AWS - EFS 사후 활동

Reading time: 3 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

EFS

자세한 정보는 다음을 확인하세요:

AWS - EFS Enum

elasticfilesystem:DeleteMountTarget

공격자는 mount target을 삭제할 수 있으며, 이는 해당 mount target에 의존하는 애플리케이션과 사용자의 EFS 파일 시스템 접근을 방해할 수 있습니다.

sql
aws efs delete-mount-target --mount-target-id <value>

잠재적 영향: 파일 시스템 접근 중단 및 사용자 또는 애플리케이션의 잠재적 데이터 손실.

elasticfilesystem:DeleteFileSystem

공격자는 전체 EFS 파일 시스템을 삭제할 수 있으며, 이는 데이터 손실로 이어지고 해당 파일 시스템에 의존하는 애플리케이션에 영향을 줄 수 있습니다.

perl
aws efs delete-file-system --file-system-id <value>

Potential Impact: 삭제된 파일 시스템을 사용하는 애플리케이션의 데이터 손실 및 서비스 중단.

elasticfilesystem:UpdateFileSystem

공격자는 EFS 파일 시스템 속성(예: throughput mode)을 업데이트하여 성능에 영향을 주거나 자원 고갈을 초래할 수 있습니다.

sql
aws efs update-file-system --file-system-id <value> --provisioned-throughput-in-mibps <value>

Potential Impact: 파일 시스템 성능 저하 또는 리소스 고갈.

elasticfilesystem:CreateAccessPointelasticfilesystem:DeleteAccessPoint

공격자는 액세스 포인트를 생성하거나 삭제하여 접근 제어를 변경하고, 잠재적으로 자신에게 파일 시스템에 대한 무단 접근 권한을 부여할 수 있습니다.

arduino
aws efs create-access-point --file-system-id <value> --posix-user <value> --root-directory <value>
aws efs delete-access-point --access-point-id <value>

Potential Impact: 파일 시스템에 대한 무단 접근, 데이터 노출 또는 수정.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기