AWS - Macie Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Macie

Pour plus d’informations sur Macie, consultez :

AWS - Macie Enum

Amazon Macie - Bypass Reveal Sample Integrity Check

AWS Macie est un service de sĂ©curitĂ© qui dĂ©tecte automatiquement les donnĂ©es sensibles au sein des environnements AWS, telles que les credentials, les informations personnellement identifiables (PII) et d’autres donnĂ©es confidentielles. Lorsqu’Macie identifie une credential sensible, comme une AWS secret key stockĂ©e dans un S3 bucket, il gĂ©nĂšre un finding qui permet au propriĂ©taire de voir un “sample” des donnĂ©es dĂ©tectĂ©es. Typiquement, une fois que le fichier sensible est supprimĂ© du S3 bucket, on s’attend Ă  ce que le secret ne puisse plus ĂȘtre rĂ©cupĂ©rĂ©.

Cependant, un contournement a Ă©tĂ© identifiĂ© oĂč un attaquant disposant des permissions suffisantes peut re-tĂ©lĂ©verser un fichier portant le mĂȘme nom mais contenant des donnĂ©es factices diffĂ©rentes et non sensibles. Cela fait qu’Macie associe le fichier nouvellement tĂ©lĂ©versĂ© au finding original, permettant Ă  l’attaquant d’utiliser la fonctionnalitĂ© “Reveal Sample” pour extraire le secret prĂ©cĂ©demment dĂ©tectĂ©. Ce problĂšme reprĂ©sente un risque de sĂ©curitĂ© important, car des secrets supposĂ©s supprimĂ©s restent rĂ©cupĂ©rables via cette mĂ©thode.

flow

Étapes pour reproduire :

  1. Upload un fichier (par ex., test-secret.txt) dans un S3 bucket contenant des donnĂ©es sensibles, comme une AWS secret key. Attendez qu’AWS Macie scanne et gĂ©nĂšre un finding.

  2. Allez dans AWS Macie Findings, localisez le finding généré et utilisez la fonctionnalité Reveal Sample pour voir le secret détecté.

  3. Supprimez test-secret.txt du S3 bucket et vĂ©rifiez qu’il n’existe plus.

  4. CrĂ©ez un nouveau fichier nommĂ© test-secret.txt avec des donnĂ©es factices et re-tĂ©lĂ©versez-le dans le mĂȘme S3 bucket en utilisant le compte de l’attaquant.

  5. Retournez dans AWS Macie Findings, accédez au finding original, et cliquez de nouveau sur Reveal Sample.

  6. Observez que Macie rĂ©vĂšle toujours le secret original, malgrĂ© la suppression du fichier et son remplacement par un contenu diffĂ©rent depuis des comptes diffĂ©rents, dans notre cas ce sera le compte de l’attaquant.

Résumé :

Cette vulnĂ©rabilitĂ© permet Ă  un attaquant disposant des permissions AWS IAM suffisantes de rĂ©cupĂ©rer des secrets prĂ©cĂ©demment dĂ©tectĂ©s mĂȘme aprĂšs que le fichier original ait Ă©tĂ© supprimĂ© de S3. Si une AWS secret key, un access token ou une autre credential sensible est exposĂ©e, un attaquant pourrait exploiter ce dĂ©faut pour la rĂ©cupĂ©rer et obtenir un accĂšs non autorisĂ© aux ressources AWS. Cela pourrait mener Ă  une Ă©lĂ©vation de privilĂšges, un accĂšs non autorisĂ© aux donnĂ©es, ou une compromission plus Ă©tendue des assets cloud, entraĂźnant des fuites de donnĂ©es et des interruptions de service.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks