AWS - MSK Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

MSK

MSK (Kafka) の詳細は次を参照してください:

AWS - MSK Enum

msk:ListClusters, msk:UpdateSecurity

これらの privilegesaccess to the VPC where the kafka brokers are があれば、None authentication を追加してそれらにアクセスできるようにできます。

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

VPC へのアクセスが必要です。なぜなら、Kafka を公開した状態では None authentication を有効にできないからです。もし公開されている場合、SASL/SCRAM 認証が使用されていると、アクセスするためにシークレットを読み取ることができる(シークレットを読み取るには追加の権限が必要です)。
もしIAM role-based authenticationが使用され、kafka が公開されている場合でも、これらの権限を悪用して自分がアクセスできるように権限を付与させることができます。

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする