diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md index 5e3c87bcd..b52dbc90f 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md @@ -4,7 +4,7 @@ ## Storage Privesc -ストレージに関する詳細情報は、以下を確認してください: +ストレージに関する詳細情報は、以下を確認してください: {{#ref}} ../az-services/az-storage.md @@ -20,13 +20,13 @@ az storage account keys list --account-name この権限を持つプリンシパルは、ストレージアカウントの**アクセスキー**の新しい秘密値を更新および取得することができます。これにより、プリンシパルはストレージアカウントに対する権限を昇格させることができます。 -さらに、レスポンスには更新されたキーの値と更新されていないキーの値も含まれます: +さらに、レスポンスでは、ユーザーは更新されたキーの値と更新されていないキーの値の両方を取得します: ```bash az storage account keys renew --account-name --key key2 ``` ### Microsoft.Storage/storageAccounts/write -この権限を持つプリンシパルは、ネットワークルールやポリシーなどの設定を更新して、既存のストレージアカウントを作成または更新することができます。 +この権限を持つプリンシパルは、既存のストレージアカウントを作成または更新し、ネットワークルールやポリシーなどの設定を更新することができます。 ```bash # e.g. set default action to allow so network restrictions are avoided az storage account update --name --default-action Allow @@ -34,14 +34,14 @@ az storage account update --name --default-action Allow # e.g. allow an IP address az storage account update --name --add networkRuleSet.ipRules value= ``` -## Blobs 特定のプライバシー昇格 +## Blobs Specific privesc ### Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/write | Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/delete 最初の権限はコンテナ内の**不変ポリシーを変更する**ことを許可し、2番目はそれらを削除することを許可します。 > [!NOTE] -> 不変ポリシーがロック状態にある場合、どちらも実行できないことに注意してください。 +> 不変ポリシーがロック状態にある場合、どちらの操作も行えないことに注意してください。 ```bash az storage container immutability-policy delete \ --account-name \ @@ -70,7 +70,7 @@ az storage container immutability-policy update \ ### Microsoft.Storage/storageAccounts/localusers/write (Microsoft.Storage/storageAccounts/localusers/read) -この権限を持つ攻撃者は、Azure Storage アカウント(階層名前空間で構成されている)用の新しいローカルユーザーを作成および更新(`Microsoft.Storage/storageAccounts/localusers/read` 権限がある場合)でき、ユーザーの権限やホームディレクトリを指定できます。この権限は、攻撃者が読み取り(r)、書き込み(w)、削除(d)、リスト(l)などの特定の権限を持つストレージアカウントを自分に付与できるため、重要です。さらに、これに使用される認証方法は、Azure生成のパスワードやSSHキーのペアです。ユーザーがすでに存在するかどうかのチェックはないため、既存の他のユーザーを上書きすることができます。攻撃者は特権を昇格させ、ストレージアカウントへのSSHアクセスを取得し、機密データを露出または侵害する可能性があります。 +この権限を持つ攻撃者は、Azure Storage アカウント(階層名前空間で構成されている)用の新しいローカルユーザーを作成および更新(`Microsoft.Storage/storageAccounts/localusers/read` 権限がある場合)できます。これには、ユーザーの権限やホームディレクトリを指定することが含まれます。この権限は、攻撃者が読み取り(r)、書き込み(w)、削除(d)、リスト(l)などの特定の権限を持つストレージアカウントを自分に付与できるため、重要です。さらに、これに使用される認証方法は、Azure生成のパスワードやSSHキーのペアです。ユーザーがすでに存在するかどうかのチェックはないため、既存の他のユーザーを上書きすることができます。攻撃者は特権を昇格させ、ストレージアカウントへのSSHアクセスを取得し、機密データを露出または侵害する可能性があります。 ```bash az storage account local-user create \ --account-name \ @@ -82,16 +82,16 @@ az storage account local-user create \ ``` ### Microsoft.Storage/storageAccounts/localusers/regeneratePassword/action -この権限を持つ攻撃者は、Azure Storage アカウント内のローカルユーザーのパスワードを再生成できます。これにより、攻撃者はユーザーの新しい認証情報(SSH または SFTP パスワードなど)を取得する能力を得ます。これらの認証情報を利用することで、攻撃者はストレージアカウントへの不正アクセスを行ったり、ファイル転送を行ったり、ストレージコンテナ内のデータを操作したりすることができます。これにより、データの漏洩、破損、またはストレージアカウントの内容の悪意のある変更が発生する可能性があります。 +この権限を持つ攻撃者は、Azure Storage アカウント内のローカルユーザーのパスワードを再生成できます。これにより、攻撃者はユーザーの新しい認証情報(SSH または SFTP パスワードなど)を取得する能力を得ます。これらの認証情報を利用することで、攻撃者はストレージアカウントに不正アクセスし、ファイル転送を行ったり、ストレージコンテナ内のデータを操作したりする可能性があります。これにより、データの漏洩、破損、またはストレージアカウントの内容の悪意のある変更が発生する可能性があります。 ```bash az storage account local-user regenerate-password \ --account-name \ --resource-group \ --name ``` -Azure Blob Storageにローカルユーザーを介してSFTPでアクセスするには(接続するためにsshキーを使用することもできます): +Azure Blob StorageにSFTPを介してアクセスするには(is_hns_enabledはtrueである必要があります)、ローカルユーザーを介してSFTPを使用できます(接続するためにsshキーを使用することもできます): ```bash -sftp @.blob.core.windows.net +sftp .@.blob.core.windows.net #regenerated-password ``` ### Microsoft.Storage/storageAccounts/restoreBlobRanges/action, Microsoft.Storage/storageAccounts/blobServices/containers/read, Microsoft.Storage/storageAccounts/read && Microsoft.Storage/storageAccounts/listKeys/action @@ -112,14 +112,14 @@ az storage blob undelete \ ``` ### Microsoft.Storage/storageAccounts/fileServices/shares/restore/action && Microsoft.Storage/storageAccounts/read -これらの権限を持つ攻撃者は、削除されたバージョンIDを指定することで削除されたAzureファイル共有を復元できます。この特権昇格により、攻撃者は永久に削除される予定だった機密データを回復できる可能性があり、無許可のアクセスにつながる可能性があります。 +これらの権限を持つ攻撃者は、削除されたバージョンIDを指定することで削除されたAzureファイル共有を復元できます。この特権の昇格により、攻撃者は永久に削除される予定だった機密データを回復できる可能性があり、無許可のアクセスにつながる可能性があります。 ```bash az storage share-rm restore \ --storage-account \ --name \ --deleted-version ``` -## 他の興味深い権限 (TODO) +## その他の興味深い権限 (TODO) - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: ブロブの所有権を変更します - Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: ブロブの権限を変更します