AWS - Macie Privesc

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Macie

Pour plus d'informations sur Macie, consultez :

AWS - Macie Enum

Amazon Macie - Contournement de la vérification d'intégrité Reveal Sample

AWS Macie est un service de sĂ©curitĂ© qui dĂ©tecte automatiquement les donnĂ©es sensibles dans les environnements AWS, telles que les identifiants, les informations personnellement identifiables (PII) et d'autres donnĂ©es confidentielles. Lorsque Macie identifie un identifiant sensible, tel qu'une clĂ© secrĂšte AWS stockĂ©e dans un bucket S3, il gĂ©nĂšre une dĂ©couverte qui permet au propriĂ©taire de voir un "Ă©chantillon" des donnĂ©es dĂ©tectĂ©es. En gĂ©nĂ©ral, une fois le fichier sensible supprimĂ© du bucket S3, on s'attend Ă  ce que le secret ne puisse plus ĂȘtre rĂ©cupĂ©rĂ©.

Cependant, un contournement a Ă©tĂ© identifiĂ© oĂč un attaquant disposant de permissions suffisantes peut re-tĂ©lĂ©charger un fichier avec le mĂȘme nom mais contenant des donnĂ©es factices non sensibles. Cela amĂšne Macie Ă  associer le fichier nouvellement tĂ©lĂ©chargĂ© Ă  la dĂ©couverte originale, permettant Ă  l'attaquant d'utiliser la fonctionnalitĂ© "Reveal Sample" pour extraire le secret prĂ©cĂ©demment dĂ©tectĂ©. Ce problĂšme pose un risque de sĂ©curitĂ© significatif, car les secrets qui Ă©taient supposĂ©s ĂȘtre supprimĂ©s restent rĂ©cupĂ©rables par ce moyen.

flow

Étapes à reproduire :

  1. Téléchargez un fichier (par exemple, test-secret.txt) dans un bucket S3 avec des données sensibles, telles qu'une clé secrÚte AWS. Attendez qu'AWS Macie scanne et génÚre une découverte.

  2. Accédez aux découvertes AWS Macie, localisez la découverte générée et utilisez la fonctionnalité Reveal Sample pour voir le secret détecté.

  3. Supprimez test-secret.txt du bucket S3 et vérifiez qu'il n'existe plus.

  4. CrĂ©ez un nouveau fichier nommĂ© test-secret.txt avec des donnĂ©es factices et re-tĂ©lĂ©chargez-le dans le mĂȘme bucket S3 en utilisant le compte de l'attaquant.

  5. Retournez aux découvertes AWS Macie, accédez à la découverte originale et cliquez à nouveau sur Reveal Sample.

  6. Observez que Macie révÚle toujours le secret original, malgré le fait que le fichier ait été supprimé et remplacé par un contenu différent provenant de comptes différents, dans notre cas ce sera le compte de l'attaquant.

Résumé :

Cette vulnĂ©rabilitĂ© permet Ă  un attaquant disposant de permissions AWS IAM suffisantes de rĂ©cupĂ©rer des secrets prĂ©cĂ©demment dĂ©tectĂ©s mĂȘme aprĂšs que le fichier original a Ă©tĂ© supprimĂ© de S3. Si une clĂ© secrĂšte AWS, un jeton d'accĂšs ou un autre identifiant sensible est exposĂ©, un attaquant pourrait exploiter ce dĂ©faut pour le rĂ©cupĂ©rer et obtenir un accĂšs non autorisĂ© aux ressources AWS. Cela pourrait entraĂźner une Ă©lĂ©vation de privilĂšges, un accĂšs non autorisĂ© aux donnĂ©es ou un compromis supplĂ©mentaire des actifs cloud, entraĂźnant des violations de donnĂ©es et des interruptions de service.