AWS - Macie Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Macie
Pour plus dâinformations sur Macie, consultez :
Amazon Macie - Bypass Reveal Sample Integrity Check
AWS Macie est un service de sĂ©curitĂ© qui dĂ©tecte automatiquement les donnĂ©es sensibles au sein des environnements AWS, telles que les credentials, les informations personnellement identifiables (PII) et dâautres donnĂ©es confidentielles. LorsquâMacie identifie une credential sensible, comme une AWS secret key stockĂ©e dans un S3 bucket, il gĂ©nĂšre un finding qui permet au propriĂ©taire de voir un âsampleâ des donnĂ©es dĂ©tectĂ©es. Typiquement, une fois que le fichier sensible est supprimĂ© du S3 bucket, on sâattend Ă ce que le secret ne puisse plus ĂȘtre rĂ©cupĂ©rĂ©.
Cependant, un contournement a Ă©tĂ© identifiĂ© oĂč un attaquant disposant des permissions suffisantes peut re-tĂ©lĂ©verser un fichier portant le mĂȘme nom mais contenant des donnĂ©es factices diffĂ©rentes et non sensibles. Cela fait quâMacie associe le fichier nouvellement tĂ©lĂ©versĂ© au finding original, permettant Ă lâattaquant dâutiliser la fonctionnalitĂ© âReveal Sampleâ pour extraire le secret prĂ©cĂ©demment dĂ©tectĂ©. Ce problĂšme reprĂ©sente un risque de sĂ©curitĂ© important, car des secrets supposĂ©s supprimĂ©s restent rĂ©cupĂ©rables via cette mĂ©thode.
Ătapes pour reproduire :
-
Upload un fichier (par ex.,
test-secret.txt) dans un S3 bucket contenant des donnĂ©es sensibles, comme une AWS secret key. Attendez quâAWS Macie scanne et gĂ©nĂšre un finding. -
Allez dans AWS Macie Findings, localisez le finding généré et utilisez la fonctionnalité Reveal Sample pour voir le secret détecté.
-
Supprimez
test-secret.txtdu S3 bucket et vĂ©rifiez quâil nâexiste plus. -
Créez un nouveau fichier nommé
test-secret.txtavec des donnĂ©es factices et re-tĂ©lĂ©versez-le dans le mĂȘme S3 bucket en utilisant le compte de lâattaquant. -
Retournez dans AWS Macie Findings, accédez au finding original, et cliquez de nouveau sur Reveal Sample.
-
Observez que Macie rĂ©vĂšle toujours le secret original, malgrĂ© la suppression du fichier et son remplacement par un contenu diffĂ©rent depuis des comptes diffĂ©rents, dans notre cas ce sera le compte de lâattaquant.
Résumé :
Cette vulnĂ©rabilitĂ© permet Ă un attaquant disposant des permissions AWS IAM suffisantes de rĂ©cupĂ©rer des secrets prĂ©cĂ©demment dĂ©tectĂ©s mĂȘme aprĂšs que le fichier original ait Ă©tĂ© supprimĂ© de S3. Si une AWS secret key, un access token ou une autre credential sensible est exposĂ©e, un attaquant pourrait exploiter ce dĂ©faut pour la rĂ©cupĂ©rer et obtenir un accĂšs non autorisĂ© aux ressources AWS. Cela pourrait mener Ă une Ă©lĂ©vation de privilĂšges, un accĂšs non autorisĂ© aux donnĂ©es, ou une compromission plus Ă©tendue des assets cloud, entraĂźnant des fuites de donnĂ©es et des interruptions de service.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

