AWS - MSK Privesc

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

MSK

Für weitere Informationen über MSK (Kafka) siehe:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

Mit diesen Befugnissen und Zugriff auf das VPC, in dem sich die Kafka-Broker befinden, könntest du die Keine Authentifizierung hinzufügen, um auf sie zuzugreifen.

bash
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

Sie benötigen Zugriff auf die VPC, da Sie keine None-Authentifizierung mit öffentlich exponiertem Kafka aktivieren können. Wenn es öffentlich exponiert ist und SASL/SCRAM-Authentifizierung verwendet wird, könnten Sie das Geheimnis lesen, um darauf zuzugreifen (Sie benötigen zusätzliche Berechtigungen, um das Geheimnis zu lesen).
Wenn IAM-Rollenbasierte Authentifizierung verwendet wird und Kafka öffentlich exponiert ist, könnten Sie diese Berechtigungen dennoch missbrauchen, um Ihnen Berechtigungen für den Zugriff zu gewähren.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks