AWS - Macie Privesc
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Macie
Za više informacija o Macie pogledajte:
Amazon Macie - Zaobilaženje Reveal Sample
integriteta
AWS Macie je bezbednosna usluga koja automatski otkriva osetljive podatke unutar AWS okruženja, kao što su akreditivi, lične identifikacione informacije (PII) i drugi poverljivi podaci. Kada Macie identifikuje osetljiv akreditiv, kao što je AWS tajni ključ smešten u S3 bucket-u, generiše nalaz koji omogućava vlasniku da pogleda "uzorak" otkrivenih podataka. Obično, kada se osetljivi fajl ukloni iz S3 bucket-a, očekuje se da tajna više ne može biti povučena.
Međutim, identifikovano je zaobilaženje gde napadač sa dovoljnim dozvolama može ponovo da otpremi fajl sa istim imenom ali koji sadrži različite, neosetljive lažne podatke. To uzrokuje da Macie poveže novo otpremljeni fajl sa originalnim nalazom, omogućavajući napadaču da koristi "Reveal Sample" funkciju da izvuče prethodno otkrivenu tajnu. Ovaj problem predstavlja značajan bezbednosni rizik, jer tajne za koje se smatralo da su obrisane ostaju dostupne ovom metodom.
Koraci za reprodukciju:
-
Otpremite fajl (npr.,
test-secret.txt
) u S3 bucket sa osetljivim podacima, kao što je AWS tajni ključ. Sačekajte da AWS Macie skenira i generiše nalaz. -
Idite na AWS Macie Findings, locirajte generisani nalaz i koristite Reveal Sample funkciju da pogledate otkrivenu tajnu.
-
Obrišite
test-secret.txt
iz S3 bucket-a i proverite da više ne postoji. -
Kreirajte novi fajl pod imenom
test-secret.txt
sa lažnim podacima i ponovo ga otpremite u isti S3 bucket koristeći napadačev nalog. -
Vratite se na AWS Macie Findings, pristupite originalnom nalazu i ponovo kliknite na Reveal Sample.
-
Primetite da Macie i dalje otkriva originalnu tajnu, uprkos tome što je fajl obrisan i zamenjen različitim sadržajem iz različitih naloga, u našem slučaju to će biti napadačev nalog.
Sažetak:
Ova ranjivost omogućava napadaču sa dovoljnim AWS IAM dozvolama da povrati prethodno otkrivene tajne čak i nakon što je originalni fajl obrisan iz S3. Ako je AWS tajni ključ, pristupni token ili drugi osetljivi akreditiv izložen, napadač bi mogao iskoristiti ovu manu da ga povrati i dobije neovlašćen pristup AWS resursima. To bi moglo dovesti do eskalacije privilegija, neovlašćenog pristupa podacima ili daljeg kompromitovanja cloud resursa, što rezultira curenjem podataka i prekidima usluga.