AWS - Route53 Privesc

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Za više informacija o Route53 pogledajte:

AWS - Route53 Enum

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

note

Da bi se izvela ova napad, ciljni nalog mora već imati postavljen AWS Certificate Manager Private Certificate Authority (AWS-PCA) u nalogu, a EC2 instance u VPC-ima moraju već imati uvezene sertifikate da bi im verovale. Sa ovom infrastrukturom, sledeći napad može biti izveden da bi se presreo AWS API saobraćaj.

Ostale dozvole preporučene, ali neobavezne za deo enumeracije: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

Pretpostavljajući da postoji AWS VPC sa više cloud-native aplikacija koje komuniciraju međusobno i sa AWS API. Pošto je komunikacija između mikroservisa često TLS enkriptovana, mora postojati privatna CA koja izdaje važeće sertifikate za te usluge. Ako se koristi ACM-PCA za to i protivnik uspe da dobije pristup kontroli i route53 i acm-pca privatne CA sa minimalnim skupom dozvola opisanih iznad, može preuzeti pozive aplikacija ka AWS API preuzimajući njihove IAM dozvole.

To je moguće jer:

  • AWS SDK-ovi nemaju Certificate Pinning
  • Route53 omogućava kreiranje Privatne Hosted Zone i DNS zapisa za imena domena AWS API-ja
  • Privatna CA u ACM-PCA ne može biti ograničena na potpisivanje samo sertifikata za specifične Common Names

Potencijalni uticaj: Indirektni privesc presretanjem osetljivih informacija u saobraćaju.

Eksploatacija

Pronađite korake eksploatacije u originalnom istraživanju: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks