AWS - Macie Privesc
Reading time: 5 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Macie
Macieに関する詳細情報は、以下を確認してください:
Amazon Macie - Reveal Sample
整合性チェックのバイパス
AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定できる情報(PII)、その他の機密データ)を自動的に検出するセキュリティサービスです。MacieがS3バケットに保存されたAWSシークレットキーのような機密資格情報を特定すると、所有者が検出されたデータの「サンプル」を表示できるようにする発見を生成します。通常、機密ファイルがS3バケットから削除されると、そのシークレットはもはや取得できないと期待されます。
しかし、十分な権限を持つ攻撃者が同じ名前のファイルを再アップロードできるバイパスが特定されましたが、そのファイルには異なる非機密のダミーデータが含まれています。これにより、Macieは新しくアップロードされたファイルを元の発見に関連付け、攻撃者は**「Reveal Sample」機能**を使用して以前に検出されたシークレットを抽出できるようになります。この問題は、削除されたと考えられていたシークレットがこの方法で再取得可能であるため、重大なセキュリティリスクをもたらします。
再現手順:
-
機密データ(例:AWSシークレットキーなど)を含むファイル(例:
test-secret.txt
)をS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。 -
AWS Macieの発見に移動し、生成された発見を見つけて、Reveal Sample機能を使用して検出されたシークレットを表示します。
-
S3バケットから
test-secret.txt
を削除し、それが存在しないことを確認します。 -
ダミーデータを含む新しいファイル
test-secret.txt
を作成し、攻撃者のアカウントを使用して同じS3バケットに再アップロードします。 -
AWS Macieの発見に戻り、元の発見にアクセスして、再度Reveal Sampleをクリックします。
-
ファイルが削除され、異なる内容に置き換えられたにもかかわらず、Macieが元のシークレットをまだ表示することを観察します。異なるアカウントから、私たちの場合は攻撃者のアカウントになります。
要約:
この脆弱性により、十分なAWS IAM権限を持つ攻撃者は、元のファイルがS3から削除された後でも以前に検出されたシークレットを回復できます。AWSシークレットキー、アクセストークン、またはその他の機密資格情報が露出した場合、攻撃者はこの欠陥を利用してそれを取得し、AWSリソースへの不正アクセスを得ることができます。これにより、特権の昇格、不正なデータアクセス、またはクラウド資産のさらなる侵害が発生し、データ漏洩やサービスの中断を引き起こす可能性があります。