AWS - MSK Privesc

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

MSK

Pour plus d'informations sur MSK (Kafka), consultez :

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

Avec ces privilèges et l'accès au VPC où se trouvent les brokers kafka, vous pourriez ajouter l'authentification None pour y accéder.

bash
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

Vous devez avoir accès au VPC car vous ne pouvez pas activer l'authentification None avec Kafka exposé publiquement. S'il est exposé publiquement, si l'authentification SASL/SCRAM est utilisée, vous pourriez lire le secret pour y accéder (vous aurez besoin de privilèges supplémentaires pour lire le secret).
Si l'authentification basée sur le rôle IAM est utilisée et que kafka est exposé publiquement, vous pourriez toujours abuser de ces privilèges pour vous donner des permissions d'accès.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks