diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md new file mode 100644 index 000000000..74d7b0d1c --- /dev/null +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md @@ -0,0 +1,25 @@ +# Amazon Macie - `Reveal Sample` 整合チェックのバイパス + +AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定できる情報(PII)、その他の機密データ)を自動的に検出するセキュリティサービスです。MacieがS3バケットに保存されたAWSシークレットキーのような機密資格情報を特定すると、所有者が検出されたデータの「サンプル」を表示できるようにする発見を生成します。通常、機密ファイルがS3バケットから削除されると、シークレットはもはや取得できないと期待されます。 + +しかし、**バイパス**が特定されており、十分な権限を持つ攻撃者が**同じ名前のファイルを再アップロード**し、異なる非機密のダミーデータを含めることができます。これにより、Macieは新しくアップロードされたファイルを元の発見に関連付け、攻撃者は**「Reveal Sample」機能**を使用して以前に検出されたシークレットを抽出できるようになります。この問題は重大なセキュリティリスクをもたらします。削除されたと考えられていたシークレットがこの方法で再取得可能だからです。 + + + +## 再現手順: + +1. 機密データ(例:`test-secret.txt`)を含むファイルをS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。 + +2. AWS Macie Findingsに移動し、生成された発見を見つけて、**Reveal Sample**機能を使用して検出されたシークレットを表示します。 + +3. S3バケットから`test-secret.txt`を削除し、それが存在しないことを確認します。 + +4. ダミーデータを含む新しいファイル`test-secret.txt`を作成し、**攻撃者のアカウント**を使用して同じS3バケットに再アップロードします。 + +5. AWS Macie Findingsに戻り、元の発見にアクセスして、再度**Reveal Sample**をクリックします。 + +6. Macieが元のシークレットをまだ表示することに注意します。ファイルが削除され、異なるコンテンツに置き換えられているにもかかわらず、**異なるアカウントから、私たちの場合は攻撃者のアカウントになります**。 + +## 概要: + +この脆弱性により、十分なAWS IAM権限を持つ攻撃者は、元のファイルがS3から削除された後でも以前に検出されたシークレットを回復できます。AWSシークレットキー、アクセストークン、またはその他の機密資格情報が露出した場合、攻撃者はこの欠陥を利用してそれを取得し、AWSリソースへの不正アクセスを得ることができます。これにより、特権の昇格、不正なデータアクセス、またはクラウド資産のさらなる侵害が発生し、データ漏洩やサービスの中断を引き起こす可能性があります。 diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md new file mode 100644 index 000000000..89c1c8a3a --- /dev/null +++ b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md @@ -0,0 +1,48 @@ +# Amazon Macie + +## Introduction + +Amazon Macieは、機械学習とパターンマッチングを使用して機密データを発見し、データセキュリティリスクの可視化を提供し、これらのリスクに対する自動保護を可能にするデータセキュリティサービスです。 + +## Listing Findings with AWS Console + +特定のS3バケットを秘密情報や機密データのスキャンした後、発見された内容が生成され、コンソールに表示されます。十分な権限を持つ認可されたユーザーは、各ジョブのこれらの発見を表示およびリストすることができます。 + +Screenshot 2025-02-10 at 19 08 08 + + +## Revealing Secret + +Amazon Macieは、検出された秘密を平文形式で表示する機能を提供します。この機能は、侵害されたデータの特定に役立ちます。ただし、平文で秘密を表示することは、セキュリティ上の懸念から一般的にはベストプラクティスとは見なされません。なぜなら、機密情報が露出する可能性があるからです。 + +Screenshot 2025-02-10 at 19 13 53 + +Screenshot 2025-02-10 at 19 15 11 + +## Enumeration +```bash +# List and describe classification jobs +aws macie2 list-classification-jobs --region eu-west-1 +aws macie2 describe-classification-job --job-id --region eu-west-1 + +# Retrieve account details and statistics +aws macie2 get-macie-session --region eu-west-1 +aws macie2 get-usage-statistics --region eu-west-1 + +# List and manage Macie members (for organizations) +aws macie2 list-members --region eu-west-1 + +# List findings and get detailed information about specific findings +aws macie2 list-findings --region eu-west-1 +aws macie2 get-findings --finding-id --region eu-west-1 + +# Manage custom data identifiers +aws macie2 list-custom-data-identifiers --region eu-west-1 +aws macie2 get-custom-data-identifier --id --region eu-west-1 + +# List and detail findings filters +aws macie2 list-findings-filters --region eu-west-1 +aws macie2 get-findings-filter --id --region eu-west-1 + +``` + diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js index 276bbfe6a..5a47c0ee3 100644 --- a/theme/ht_searcher.js +++ b/theme/ht_searcher.js @@ -471,12 +471,13 @@ window.search = window.search || {}; showResults(true); } - fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json') + var branch = lang === "en" ? "master" : lang + fetch(`https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.json`) .then(response => response.json()) .then(json => init(json)) .catch(error => { // Try to load searchindex.js if fetch failed var script = document.createElement('script'); - script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js'; + script.src = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.js`; script.onload = () => init(window.search); document.head.appendChild(script); }); diff --git a/theme/index.hbs b/theme/index.hbs index 683ea99c1..9c7fa3155 100644 --- a/theme/index.hbs +++ b/theme/index.hbs @@ -55,6 +55,7 @@