AWS - Macie Privesc
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Macie
Pour plus d'informations sur Macie, consultez :
Amazon Macie - Contournement de la vérification d'intégrité Reveal Sample
AWS Macie est un service de sĂ©curitĂ© qui dĂ©tecte automatiquement les donnĂ©es sensibles dans les environnements AWS, telles que les identifiants, les informations personnellement identifiables (PII) et d'autres donnĂ©es confidentielles. Lorsque Macie identifie un identifiant sensible, tel qu'une clĂ© secrĂšte AWS stockĂ©e dans un bucket S3, il gĂ©nĂšre une dĂ©couverte qui permet au propriĂ©taire de voir un "Ă©chantillon" des donnĂ©es dĂ©tectĂ©es. En gĂ©nĂ©ral, une fois le fichier sensible supprimĂ© du bucket S3, on s'attend Ă ce que le secret ne puisse plus ĂȘtre rĂ©cupĂ©rĂ©.
Cependant, un contournement a Ă©tĂ© identifiĂ© oĂč un attaquant disposant de permissions suffisantes peut re-tĂ©lĂ©charger un fichier avec le mĂȘme nom mais contenant des donnĂ©es factices non sensibles. Cela amĂšne Macie Ă associer le fichier nouvellement tĂ©lĂ©chargĂ© Ă la dĂ©couverte originale, permettant Ă l'attaquant d'utiliser la fonctionnalitĂ© "Reveal Sample" pour extraire le secret prĂ©cĂ©demment dĂ©tectĂ©. Ce problĂšme pose un risque de sĂ©curitĂ© significatif, car les secrets qui Ă©taient supposĂ©s ĂȘtre supprimĂ©s restent rĂ©cupĂ©rables par ce moyen.
Ătapes Ă reproduire :
-
Téléchargez un fichier (par exemple,
test-secret.txt
) dans un bucket S3 avec des données sensibles, telles qu'une clé secrÚte AWS. Attendez qu'AWS Macie scanne et génÚre une découverte. -
Accédez aux découvertes AWS Macie, localisez la découverte générée et utilisez la fonctionnalité Reveal Sample pour voir le secret détecté.
-
Supprimez
test-secret.txt
du bucket S3 et vérifiez qu'il n'existe plus. -
Créez un nouveau fichier nommé
test-secret.txt
avec des donnĂ©es factices et re-tĂ©lĂ©chargez-le dans le mĂȘme bucket S3 en utilisant le compte de l'attaquant. -
Retournez aux découvertes AWS Macie, accédez à la découverte originale et cliquez à nouveau sur Reveal Sample.
-
Observez que Macie révÚle toujours le secret original, malgré le fait que le fichier ait été supprimé et remplacé par un contenu différent provenant de comptes différents, dans notre cas ce sera le compte de l'attaquant.
Résumé :
Cette vulnĂ©rabilitĂ© permet Ă un attaquant disposant de permissions AWS IAM suffisantes de rĂ©cupĂ©rer des secrets prĂ©cĂ©demment dĂ©tectĂ©s mĂȘme aprĂšs que le fichier original a Ă©tĂ© supprimĂ© de S3. Si une clĂ© secrĂšte AWS, un jeton d'accĂšs ou un autre identifiant sensible est exposĂ©, un attaquant pourrait exploiter ce dĂ©faut pour le rĂ©cupĂ©rer et obtenir un accĂšs non autorisĂ© aux ressources AWS. Cela pourrait entraĂźner une Ă©lĂ©vation de privilĂšges, un accĂšs non autorisĂ© aux donnĂ©es ou un compromis supplĂ©mentaire des actifs cloud, entraĂźnant des violations de donnĂ©es et des interruptions de service.