AWS - Macie Privesc
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Macie
Για περισσότερες πληροφορίες σχετικά με την Macie δείτε:
Amazon Macie - Bypass Reveal Sample Integrity Check
AWS Macie είναι μια υπηρεσία ασφάλειας που εντοπίζει αυτόματα ευαίσθητα δεδομένα εντός περιβαλλόντων AWS, όπως credentials, personally identifiable information (PII) και άλλα εμπιστευτικά δεδομένα. Όταν η Macie εντοπίζει ένα ευαίσθητο credential, όπως ένα AWS secret key αποθηκευμένο σε ένα S3 bucket, δημιουργεί ένα finding που επιτρέπει στον ιδιοκτήτη να δει ένα “sample” των εντοπισμένων δεδομένων. Τυπικά, μόλις το ευαίσθητο αρχείο αφαιρεθεί από το S3 bucket, αναμένεται ότι το secret δεν μπορεί πλέον να ανακτηθεί.
Ωστόσο, έχει εντοπιστεί ένα bypass όπου ένας attacker με επαρκή permissions μπορεί να re-upload a file with the same name αλλά με διαφορετικά, μη-ευαίσθητα dummy δεδομένα. Αυτό προκαλεί τη Macie να συσχετίσει το νεοανεβασμένο αρχείο με το αρχικό finding, επιτρέποντας στον attacker να χρησιμοποιήσει τη λειτουργία “Reveal Sample” feature για να εξάγει το προηγουμένως εντοπισμένο secret. Αυτό το ζήτημα αποτελεί σημαντικό κίνδυνο ασφάλειας, καθώς τα secrets που θεωρούνταν διαγραμμένα παραμένουν ανακτήσιμα μέσω αυτής της μεθόδου.
Steps To Reproduce:
-
Upload ένα αρχείο (π.χ.
test-secret.txt) σε ένα S3 bucket με ευαίσθητα δεδομένα, όπως ένα AWS secret key. Περιμένετε μέχρι η AWS Macie να σαρώσει και να δημιουργήσει ένα finding. -
Μεταβείτε στα AWS Macie Findings, εντοπίστε το δημιουργημένο finding, και χρησιμοποιήστε τη λειτουργία Reveal Sample για να δείτε το εντοπισμένο secret.
-
Διαγράψτε το
test-secret.txtαπό το S3 bucket και επαληθεύστε ότι δεν υπάρχει πλέον. -
Δημιουργήστε ένα νέο αρχείο με όνομα
test-secret.txtμε dummy δεδομένα και ανεβάστε το ξανά στο ίδιο S3 bucket χρησιμοποιώντας τον attacker’s account. -
Επιστρέψτε στα AWS Macie Findings, ανοίξτε το αρχικό finding, και κάντε κλικ ξανά στο Reveal Sample.
-
Παρατηρήστε ότι η Macie εξακολουθεί να αποκαλύπτει το αρχικό secret, παρόλο που το αρχείο είχε διαγραφεί και αντικατασταθεί με διαφορετικό περιεχόμενο από διαφορετικούς λογαριασμούς, στην περίπτωσή μας θα είναι ο attacker’s account.
Summary:
Αυτή η ευπάθεια επιτρέπει σε έναν attacker με επαρκή AWS IAM permissions να ανακτήσει προηγουμένως εντοπισμένα secrets ακόμα και μετά την διαγραφή του αρχικού αρχείου από το S3. Εάν ένα AWS secret key, access token, ή άλλο ευαίσθητο credential εκτεθεί, ένας attacker μπορεί να εκμεταλλευτεί αυτό το σφάλμα για να το ανακτήσει και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε πόρους AWS. Αυτό μπορεί να οδηγήσει σε privilege escalation, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα, ή περαιτέρω συμβιβασμό cloud assets, προκαλώντας data breaches και διακοπές υπηρεσιών.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

