AWS - Route53 Privesc

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Para m谩s informaci贸n sobre Route53 consulta:

AWS - Route53 Enum

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

Note

Para realizar este ataque la cuenta objetivo debe tener ya configurada una AWS Certificate Manager Private Certificate Authority (AWS-PCA) en la cuenta, y las instancias EC2 en la(s) VPC(s) deben haber importado previamente los certificados para confiar en ella. Con esta infraestructura en su lugar, se puede realizar el siguiente ataque para interceptar el tr谩fico de la API de AWS.

Otros permisos recomendados pero no requeridos para la parte de enumeraci贸n: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

Asumiendo que existe una VPC de AWS con m煤ltiples aplicaciones cloud-native que se comunican entre s铆 y con la API de AWS. Dado que la comunicaci贸n entre microservicios suele estar cifrada con TLS, debe existir una CA privada para emitir certificados v谩lidos para esos servicios. Si ACM-PCA es usado para eso y el adversario logra obtener acceso para controlar tanto route53 como la CA privada de acm-pca con el conjunto m铆nimo de permisos descrito arriba, puede secuestrar las llamadas de la aplicaci贸n a la API de AWS tomando el control de sus permisos IAM.

Esto es posible porque:

  • AWS SDKs no tienen Certificate Pinning
  • Route53 permite crear Private Hosted Zone y registros DNS para los nombres de dominio de las APIs de AWS
  • La Private CA en ACM-PCA no puede restringirse para firmar solo certificados para Common Names espec铆ficos

Impacto potencial: privesc indirecto al interceptar informaci贸n sensible en el tr谩fico.

Exploitation

Consulta los pasos de explotaci贸n en la investigaci贸n original: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

Tip

Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks