AWS - Macie Privesc
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Macie
Kwa taarifa zaidi kuhusu Macie angalia:
Amazon Macie - Bypass Reveal Sample Integrity Check
AWS Macie ni huduma ya usalama inayotambua kwa otomatiki data nyeti ndani ya mazingira ya AWS, kama vile credentials, personally identifiable information (PII), na data nyingine nyeti. Wakati Macie inapotambua credential nyeti, kama vile AWS secret key iliyohifadhiwa katika S3 bucket, inatengeneza finding inayomruhusu mmiliki kuangalia "sample" ya data iliyotambuliwa. Kawaida, mara faili nyeti ikifutwa kutoka kwenye S3 bucket, inatarajiwa kwamba secret haiwezi tena kupatikana.
Hata hivyo, imegundulika kificho cha bypass ambapo attacker mwenye ruhusa za kutosha anaweza re-upload a file with the same name lakini ikiwa na data tofauti isiyonyeti ya dummy. Hii husababisha Macie kuhusisha faili iliyopakuliwa tena na finding ya awali, ikimruhusu attacker kutumia "Reveal Sample" feature kutoa secret iliyotambuliwa awali. Tatizo hili linaweka hatari kubwa ya usalama, kwa kuwa secrets ambazo zilidhaniwa kufutwa zinaendelea kupatikana kwa njia hii.
Steps To Reproduce:
-
Pakia faili (mfano,
test-secret.txt) kwenye S3 bucket yenye data nyeti, kama AWS secret key. Subiri AWS Macie iskan na itengeneze finding. -
Nenda kwenye AWS Macie Findings, pata finding iliyotengenezwa, na tumia Reveal Sample feature kuona secret iliyotambuliwa.
-
Futa
test-secret.txtkutoka S3 bucket na thibitisha kwamba haipo tena. -
Tengeneza faili mpya iitwayo
test-secret.txtyenye data za dummy na uipakishe tena kwenye S3 bucket hiyo kwa kutumia attacker's account. -
Rudi kwenye AWS Macie Findings, fungua finding ya awali, na bonyeza Reveal Sample tena.
-
Oona kwamba Macie bado inaonyesha secret ya awali, licha ya faili kufutwa na kubadilishwa na yaliyomo tofauti kutoka kwenye accounts tofauti, katika kesi yetu itakuwa the attacker's account.
Summary:
Tatizo hili linawezesha attacker mwenye ruhusa za kutosha za AWS IAM kurejesha secrets zilizotambuliwa hapo awali hata baada ya faili ya awali kufutwa kutoka S3. Ikiwa AWS secret key, access token, au credential nyingine nyeti itafichuliwa, attacker anaweza kutumia dosari hii kuipata na kupata access isiyoruhusiwa kwa rasilimali za AWS. Hii inaweza kusababisha privilege escalation, upatikanaji wa data bila idhini, au uharibifu zaidi wa cloud assets, na kusababisha data breaches na disruptions za huduma.
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud