Повышение привилегий при пентесте AWS S3 Buckets

Повышение привилегий при пентесте AWS S3 Buckets

Продолжим тему поиска уязвимостей AWS S3. В предыдущих статьях мы говорили о получении содержимого бакетов AWS и перечислении с эксфильтрацией бакетов AWS S3. Сегодня рассмотрим повышение привилегий при пентесте AWS S3 Buckets.

Повышение привилегий при пентесте AWS S3 Buckets

К бакету могут быть при­вяза­ны полити­ки, ACL, поэто­му, имея опре­делен­ные пра­ва, можем сде­лать, нап­ример, бакет обще­дос­тупным.

Изменение политики бакета

Для экс­плу­ата­ции тре­бует­ся наличие s3:PutBucketPolicy. С этой при­виле­гией смо­жем пре­дос­тавить боль­ше раз­решений на бакеты, нап­ример раз­решим себе читать, записы­вать, изме­нять и уда­лять бакеты:

Са­ма полити­ка может выг­лядеть вот так:

Изменение ACL бакета

Нам нуж­но s3:PutBucketAcl. Бла­года­ря такой при­виле­гии смо­жем изме­нить ACL, при­вязан­ный к бакету:

При­мер полити­ки:

Изменение ACL объекта

Для это­го пот­ребу­ется s3:PutObjectAcl. Может быть так, что ACL на бакет изме­нить мы не смо­жем, но вот ACL на опре­делен­ный объ­ект в сос­тоянии. Экс­плу­ати­руем:

По­лити­ка может быть вот такой:

Заключение

Ка­залось бы, S3 — не более чем сер­вис хра­нения дан­ных. Но, как ты смог убе­дить­ся, даже обыч­ное фай­лох­ранили­ще может быть уяз­вимым само и откры­вать дру­гие уяз­вимос­ти.

Любая воз­можность рас­ширить повер­хность ата­ки важ­на при пен­тестах, и пло­хо нас­тро­енные бакеты могут в этом пла­не сос­лужить отличную служ­бу.

РЕКОМЕНДУЕМ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *