AWS - Route53 Privesc
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Para m谩s informaci贸n sobre Route53 consulta:
route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate
Note
Para realizar este ataque la cuenta objetivo debe tener ya configurada una AWS Certificate Manager Private Certificate Authority (AWS-PCA) en la cuenta, y las instancias EC2 en la(s) VPC(s) deben haber importado previamente los certificados para confiar en ella. Con esta infraestructura en su lugar, se puede realizar el siguiente ataque para interceptar el tr谩fico de la API de AWS.
Otros permisos recomendados pero no requeridos para la parte de enumeraci贸n: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs
Asumiendo que existe una VPC de AWS con m煤ltiples aplicaciones cloud-native que se comunican entre s铆 y con la API de AWS. Dado que la comunicaci贸n entre microservicios suele estar cifrada con TLS, debe existir una CA privada para emitir certificados v谩lidos para esos servicios. Si ACM-PCA es usado para eso y el adversario logra obtener acceso para controlar tanto route53 como la CA privada de acm-pca con el conjunto m铆nimo de permisos descrito arriba, puede secuestrar las llamadas de la aplicaci贸n a la API de AWS tomando el control de sus permisos IAM.
Esto es posible porque:
- AWS SDKs no tienen Certificate Pinning
- Route53 permite crear Private Hosted Zone y registros DNS para los nombres de dominio de las APIs de AWS
- La Private CA en ACM-PCA no puede restringirse para firmar solo certificados para Common Names espec铆ficos
Impacto potencial: privesc indirecto al interceptar informaci贸n sensible en el tr谩fico.
Exploitation
Consulta los pasos de explotaci贸n en la investigaci贸n original: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- 脷nete al 馃挰 Discord group o al telegram group o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

