AWS - Macie Privesc

Reading time: 4 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Macie

Pour plus d'informations sur Macie, consultez :

AWS - Macie Enum

Amazon Macie - Bypass Reveal Sample Integrity Check

AWS Macie est un service de sĂ©curitĂ© qui dĂ©tecte automatiquement les donnĂ©es sensibles au sein des environnements AWS, telles que les credentials, les informations personnellement identifiables (PII) et d'autres donnĂ©es confidentielles. Lorsqu'Macie identifie une credential sensible, comme une AWS secret key stockĂ©e dans un S3 bucket, il gĂ©nĂšre un finding qui permet au propriĂ©taire de voir un "sample" des donnĂ©es dĂ©tectĂ©es. Typiquement, une fois que le fichier sensible est supprimĂ© du S3 bucket, on s'attend Ă  ce que le secret ne puisse plus ĂȘtre rĂ©cupĂ©rĂ©.

Cependant, un contournement a Ă©tĂ© identifiĂ© oĂč un attaquant disposant des permissions suffisantes peut re-tĂ©lĂ©verser un fichier portant le mĂȘme nom mais contenant des donnĂ©es factices diffĂ©rentes et non sensibles. Cela fait qu'Macie associe le fichier nouvellement tĂ©lĂ©versĂ© au finding original, permettant Ă  l'attaquant d'utiliser la fonctionnalitĂ© "Reveal Sample" pour extraire le secret prĂ©cĂ©demment dĂ©tectĂ©. Ce problĂšme reprĂ©sente un risque de sĂ©curitĂ© important, car des secrets supposĂ©s supprimĂ©s restent rĂ©cupĂ©rables via cette mĂ©thode.

flow

Étapes pour reproduire :

  1. Upload un fichier (par ex., test-secret.txt) dans un S3 bucket contenant des données sensibles, comme une AWS secret key. Attendez qu'AWS Macie scanne et génÚre un finding.

  2. Allez dans AWS Macie Findings, localisez le finding généré et utilisez la fonctionnalité Reveal Sample pour voir le secret détecté.

  3. Supprimez test-secret.txt du S3 bucket et vérifiez qu'il n'existe plus.

  4. CrĂ©ez un nouveau fichier nommĂ© test-secret.txt avec des donnĂ©es factices et re-tĂ©lĂ©versez-le dans le mĂȘme S3 bucket en utilisant le compte de l'attaquant.

  5. Retournez dans AWS Macie Findings, accédez au finding original, et cliquez de nouveau sur Reveal Sample.

  6. Observez que Macie révÚle toujours le secret original, malgré la suppression du fichier et son remplacement par un contenu différent depuis des comptes différents, dans notre cas ce sera le compte de l'attaquant.

Résumé :

Cette vulnĂ©rabilitĂ© permet Ă  un attaquant disposant des permissions AWS IAM suffisantes de rĂ©cupĂ©rer des secrets prĂ©cĂ©demment dĂ©tectĂ©s mĂȘme aprĂšs que le fichier original ait Ă©tĂ© supprimĂ© de S3. Si une AWS secret key, un access token ou une autre credential sensible est exposĂ©e, un attaquant pourrait exploiter ce dĂ©faut pour la rĂ©cupĂ©rer et obtenir un accĂšs non autorisĂ© aux ressources AWS. Cela pourrait mener Ă  une Ă©lĂ©vation de privilĂšges, un accĂšs non autorisĂ© aux donnĂ©es, ou une compromission plus Ă©tendue des assets cloud, entraĂźnant des fuites de donnĂ©es et des interruptions de service.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks