AWS - Route53 Privesc
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Kwa taarifa zaidi kuhusu Route53 angalia:
route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate
note
Ili kufanya shambulio hili akaunti lengwa lazima tayari iwe na AWS Certificate Manager Private Certificate Authority (AWS-PCA) imewekwa ndani ya akaunti, na instances za EC2 katika VPC(s) lazima tayari ziwe zimeingiza vyeti ili kuiamini. Ukiwa na miundombinu hii, shambulio lifuatalo linaweza kufanywa kuingilia kati trafiki ya AWS API.
Ruhusa nyingine zinapendekezwa lakini hazihitajiki kwa sehemu ya enumeration: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs
Kwa kuzingatia kuna AWS VPC yenye applications nyingi za cloud-native zikizungumza miongoni mwao na na AWS API. Kwa kuwa mawasiliano kati ya microservices mara nyingi yamefichwa kwa TLS, lazima kuwe na private CA itakayetoa vyeti halali kwa huduma hizo. Ikiwa ACM-PCA imetumika kwa hilo na mshambuliaji anafanikiwa kupata access to control both route53 and acm-pca private CA kwa seti ndogo ya ruhusa zilizoelezewa hapo juu, anaweza hijack the application calls to AWS API na kuichukua IAM permissions zao.
Hii inawezekana kwa sababu:
- AWS SDKs hazina Certificate Pinning
- Route53 inaruhusu kuunda Private Hosted Zone na DNS records kwa domain names za AWS APIs
- Private CA katika ACM-PCA haiwezi kuwekewa mipaka ya kusaini vyeti tu kwa Common Names maalum
Potential Impact: Privesc isiyo ya moja kwa moja kwa kuingilia kati taarifa nyeti katika trafiki.
Utekelezaji
Pata hatua za utekelezaji katika utafiti wa asili: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/
tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks Cloud