Translated ['', 'src/pentesting-cloud/aws-security/aws-privilege-escalat

This commit is contained in:
Translator
2025-10-06 10:00:26 +00:00
parent 87e663ac50
commit 627430e7cd
2 changed files with 66 additions and 21 deletions

View File

@@ -4,7 +4,7 @@
## Secrets Manager
secrets managerの詳細は以下を参照してください:
Secrets Managerの詳細は次を確認してください:
{{#ref}}
../aws-services/aws-secrets-manager-enum.md
@@ -12,18 +12,18 @@ secrets managerの詳細は以下を参照してください
### `secretsmanager:GetSecretValue`
この権限を持つ攻撃者は、**シークレット内に保存された値**をAWS**Secretsmanager**から取得できます。
この権限を持つ攻撃者は、AWS **Secretsmanager****シークレット内に保存された値**取得できます。
```bash
aws secretsmanager get-secret-value --secret-id <secret_name> # Get value
```
**潜在的影響:** AWS secrets manager service 内の機密性の高いデータへアクセスできる
**Potential Impact:** AWS secrets manager service 内の機密データへアクセス可能
> [!WARNING]
> 注意: `secretsmanager:BatchGetSecretValue` の許可があっても、機密シークレットを取得するには `secretsmanager:GetSecretValue` も必要です
> `secretsmanager:BatchGetSecretValue` の権限があっても、機密シークレットを取得するには `secretsmanager:GetSecretValue` が別途必要である点に注意
### `secretsmanager:GetResourcePolicy`, `secretsmanager:PutResourcePolicy`, (`secretsmanager:ListSecrets`)
前述の権限があれば、**他のプリンシパル/アカウント(外部を含む)にアクセス権を付与して** **シークレット** にアクセスさせることができます。 ただし、KMSキーで暗号化された**シークレットを読み取る**には、ユーザーは**KMSキーへのアクセス権**も持っている必要があります(詳細は [KMS Enum page](../aws-services/aws-kms-enum.md) を参照)。
これらの権限があれば、**他のプリンシパル/アカウント(外部を含む)にシークレットへのアクセス権を付与することが可能**です。KMSキーで暗号化されたシークレットを**読み取る**ためには、ユーザーは**KMSキーへのアクセス権**も必要である点に注意more info in the [KMS Enum page](../aws-services/aws-kms-enum.md)).
```bash
aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>