From 997cc7ce38ecf3b40807a15d9a9fbb63b6073cee Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 13 Feb 2025 09:54:47 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-macie-privesc.md | 25 ++++++++++ .../aws-services/aws-macie-enum.md | 48 +++++++++++++++++++ theme/ht_searcher.js | 5 +- theme/index.hbs | 1 + 4 files changed, 77 insertions(+), 2 deletions(-) create mode 100644 src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md create mode 100644 src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md new file mode 100644 index 000000000..243affbd5 --- /dev/null +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md @@ -0,0 +1,25 @@ +# Amazon Macie - Обхід перевірки цілісності `Reveal Sample` + +AWS Macie - це служба безпеки, яка автоматично виявляє чутливі дані в середовищах AWS, такі як облікові дані, особисто ідентифікована інформація (PII) та інші конфіденційні дані. Коли Macie виявляє чутливі облікові дані, такі як секретний ключ AWS, збережений у S3 бакеті, він генерує виявлення, яке дозволяє власнику переглядати "зразок" виявлених даних. Зазвичай, після видалення чутливого файлу з S3 бакету очікується, що секрет більше не можна буде відновити. + +Однак було виявлено **обхід**, при якому зловмисник з достатніми правами може **знову завантажити файл з тією ж назвою**, але з різними, не чутливими даними. Це призводить до того, що Macie асоціює новозавантажений файл з оригінальним виявленням, що дозволяє зловмиснику використовувати **функцію "Reveal Sample"** для витягування раніше виявленого секрету. Ця проблема становить значний ризик для безпеки, оскільки секрети, які вважалися видаленими, залишаються доступними через цей метод. + + + +## Кроки для відтворення: + +1. Завантажте файл (наприклад, `test-secret.txt`) до S3 бакету з чутливими даними, такими як секретний ключ AWS. Дочекайтеся, поки AWS Macie просканує та згенерує виявлення. + +2. Перейдіть до AWS Macie Findings, знайдіть згенероване виявлення та використайте функцію **Reveal Sample**, щоб переглянути виявлений секрет. + +3. Видаліть `test-secret.txt` з S3 бакету та перевірте, що його більше не існує. + +4. Створіть новий файл з назвою `test-secret.txt` з фальшивими даними та знову завантажте його до того ж S3 бакету, використовуючи **обліковий запис зловмисника**. + +5. Поверніться до AWS Macie Findings, отримайте доступ до оригінального виявлення та знову натисніть **Reveal Sample**. + +6. Спостерігайте, що Macie все ще розкриває оригінальний секрет, незважаючи на те, що файл був видалений і замінений на інший контент **з різних облікових записів, у нашому випадку це буде обліковий запис зловмисника**. + +## Резюме: + +Ця вразливість дозволяє зловмиснику з достатніми правами AWS IAM відновлювати раніше виявлені секрети, навіть після того, як оригінальний файл був видалений з S3. Якщо секретний ключ AWS, токен доступу або інші чутливі облікові дані будуть розкриті, зловмисник може скористатися цим недоліком, щоб отримати їх і отримати несанкціонований доступ до ресурсів AWS. Це може призвести до ескалації привілеїв, несанкціонованого доступу до даних або подальшого компрометації хмарних активів, що призведе до витоків даних і збоїв у роботі сервісів. diff --git a/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md new file mode 100644 index 000000000..37ec44dd0 --- /dev/null +++ b/src/pentesting-cloud/aws-security/aws-services/aws-macie-enum.md @@ -0,0 +1,48 @@ +# Amazon Macie + +## Вступ + +Amazon Macie - це сервіс безпеки даних, який виявляє чутливі дані за допомогою машинного навчання та виявлення шаблонів, забезпечує видимість ризиків безпеки даних і дозволяє автоматизовану захист від цих ризиків. + +## Перегляд Знахідок за Допомогою AWS Console + +Після сканування конкретного S3 бакету на наявність секретів і чутливих даних, будуть згенеровані знахідки, які відобразяться в консолі. Уповноважені користувачі з достатніми правами можуть переглядати та перераховувати ці знахідки для кожної роботи. + +Screenshot 2025-02-10 at 19 08 08 + + +## Виявлення Секрету + +Amazon Macie надає функцію, яка відображає виявлені секрети у відкритому текстовому форматі. Ця функціональність допомагає в ідентифікації скомпрометованих даних. Однак відображення секретів у відкритому тексті зазвичай не вважається кращою практикою через проблеми безпеки, оскільки це може потенційно розкрити чутливу інформацію. + +Screenshot 2025-02-10 at 19 13 53 + +Screenshot 2025-02-10 at 19 15 11 + +## Перерахування +```bash +# List and describe classification jobs +aws macie2 list-classification-jobs --region eu-west-1 +aws macie2 describe-classification-job --job-id --region eu-west-1 + +# Retrieve account details and statistics +aws macie2 get-macie-session --region eu-west-1 +aws macie2 get-usage-statistics --region eu-west-1 + +# List and manage Macie members (for organizations) +aws macie2 list-members --region eu-west-1 + +# List findings and get detailed information about specific findings +aws macie2 list-findings --region eu-west-1 +aws macie2 get-findings --finding-id --region eu-west-1 + +# Manage custom data identifiers +aws macie2 list-custom-data-identifiers --region eu-west-1 +aws macie2 get-custom-data-identifier --id --region eu-west-1 + +# List and detail findings filters +aws macie2 list-findings-filters --region eu-west-1 +aws macie2 get-findings-filter --id --region eu-west-1 + +``` + diff --git a/theme/ht_searcher.js b/theme/ht_searcher.js index 276bbfe6a..5a47c0ee3 100644 --- a/theme/ht_searcher.js +++ b/theme/ht_searcher.js @@ -471,12 +471,13 @@ window.search = window.search || {}; showResults(true); } - fetch('https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.json') + var branch = lang === "en" ? "master" : lang + fetch(`https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.json`) .then(response => response.json()) .then(json => init(json)) .catch(error => { // Try to load searchindex.js if fetch failed var script = document.createElement('script'); - script.src = 'https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/master/searchindex.js'; + script.src = `https://raw.githubusercontent.com/HackTricks-wiki/hacktricks-cloud/refs/heads/${branch}/searchindex.js`; script.onload = () => init(window.search); document.head.appendChild(script); }); diff --git a/theme/index.hbs b/theme/index.hbs index 683ea99c1..9c7fa3155 100644 --- a/theme/index.hbs +++ b/theme/index.hbs @@ -55,6 +55,7 @@