Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-02-13 09:54:36 +00:00
parent 01ddf6c4c6
commit 6d8d9dd732
4 changed files with 77 additions and 2 deletions

View File

@@ -0,0 +1,25 @@
# Amazon Macie - `Reveal Sample` 整合チェックのバイパス
AWS Macieは、AWS環境内の機密データ資格情報、個人を特定できる情報PII、その他の機密データを自動的に検出するセキュリティサービスです。MacieがS3バケットに保存されたAWSシークレットキーのような機密資格情報を特定すると、所有者が検出されたデータの「サンプル」を表示できるようにする発見を生成します。通常、機密ファイルがS3バケットから削除されると、シークレットはもはや取得できないと期待されます。
しかし、**バイパス**が特定されており、十分な権限を持つ攻撃者が**同じ名前のファイルを再アップロード**し、異なる非機密のダミーデータを含めることができます。これにより、Macieは新しくアップロードされたファイルを元の発見に関連付け、攻撃者は**「Reveal Sample」機能**を使用して以前に検出されたシークレットを抽出できるようになります。この問題は重大なセキュリティリスクをもたらします。削除されたと考えられていたシークレットがこの方法で再取得可能だからです。
<img src="https://github.com/user-attachments/assets/c44228ae-12cd-41bd-9a04-57f503a63281" height="800" width="auto"/>
## 再現手順:
1. 機密データ(例:`test-secret.txt`を含むファイルをS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。
2. AWS Macie Findingsに移動し、生成された発見を見つけて、**Reveal Sample**機能を使用して検出されたシークレットを表示します。
3. S3バケットから`test-secret.txt`を削除し、それが存在しないことを確認します。
4. ダミーデータを含む新しいファイル`test-secret.txt`を作成し、**攻撃者のアカウント**を使用して同じS3バケットに再アップロードします。
5. AWS Macie Findingsに戻り、元の発見にアクセスして、再度**Reveal Sample**をクリックします。
6. Macieが元のシークレットをまだ表示することに注意します。ファイルが削除され、異なるコンテンツに置き換えられているにもかかわらず、**異なるアカウントから、私たちの場合は攻撃者のアカウントになります**。
## 概要:
この脆弱性により、十分なAWS IAM権限を持つ攻撃者は、元のファイルがS3から削除された後でも以前に検出されたシークレットを回復できます。AWSシークレットキー、アクセストークン、またはその他の機密資格情報が露出した場合、攻撃者はこの欠陥を利用してそれを取得し、AWSリソースへの不正アクセスを得ることができます。これにより、特権の昇格、不正なデータアクセス、またはクラウド資産のさらなる侵害が発生し、データ漏洩やサービスの中断を引き起こす可能性があります。