AWS - Macie Privesc
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Macie
Для отримання додаткової інформації про Macie перегляньте:
Amazon Macie - Обхід перевірки цілісності Reveal Sample
AWS Macie - це сервіс безпеки, який автоматично виявляє чутливі дані в середовищах AWS, такі як облікові дані, особисто ідентифікована інформація (PII) та інші конфіденційні дані. Коли Macie виявляє чутливі облікові дані, такі як секретний ключ AWS, збережений у S3 бакеті, він генерує висновок, який дозволяє власнику переглянути "зразок" виявлених даних. Зазвичай, після видалення чутливого файлу з S3 бакету очікується, що секрет більше не можна буде відновити.
Однак було виявлено обхід, при якому зловмисник з достатніми правами може завантажити файл з тією ж назвою, але з різними, не чутливими даними. Це призводить до того, що Macie асоціює новозавантажений файл з оригінальним висновком, що дозволяє зловмиснику використовувати функцію "Reveal Sample" для витягування раніше виявленого секрету. Ця проблема становить значний ризик для безпеки, оскільки секрети, які вважалися видаленими, залишаються доступними через цей метод.
Кроки для відтворення:
-
Завантажте файл (наприклад,
test-secret.txt
) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує і згенерує висновок. -
Перейдіть до висновків AWS Macie, знайдіть згенерований висновок і використайте функцію Reveal Sample для перегляду виявленого секрету.
-
Видаліть
test-secret.txt
з S3 бакету і перевірте, що його більше не існує. -
Створіть новий файл з назвою
test-secret.txt
з фальшивими даними і повторно завантажте його до того ж S3 бакету, використовуючи обліковий запис зловмисника. -
Поверніться до висновків AWS Macie, отримайте доступ до оригінального висновку і знову натисніть Reveal Sample.
-
Спостерігайте, що Macie все ще розкриває оригінальний секрет, незважаючи на те, що файл був видалений і замінений на інший вміст з різних облікових записів, у нашому випадку це буде обліковий запис зловмисника.
Резюме:
Ця вразливість дозволяє зловмиснику з достатніми правами AWS IAM відновлювати раніше виявлені секрети, навіть після того, як оригінальний файл був видалений з S3. Якщо секретний ключ AWS, токен доступу або інші чутливі облікові дані будуть розкриті, зловмисник може скористатися цим недоліком, щоб отримати їх і отримати несанкціонований доступ до ресурсів AWS. Це може призвести до ескалації привілеїв, несанкціонованого доступу до даних або подальшого компрометації хмарних активів, що призведе до витоків даних і збоїв у роботі сервісів.