diff --git a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md index b52dbc90f..d0993d08b 100644 --- a/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md +++ b/src/pentesting-cloud/azure-security/az-privilege-escalation/az-storage-privesc.md @@ -4,7 +4,7 @@ ## Storage Privesc -ストレージに関する詳細情報は、以下を確認してください: +ストレージに関する詳細情報は、以下を確認してください: {{#ref}} ../az-services/az-storage.md @@ -20,13 +20,13 @@ az storage account keys list --account-name この権限を持つプリンシパルは、ストレージアカウントの**アクセスキー**の新しい秘密値を更新および取得することができます。これにより、プリンシパルはストレージアカウントに対する権限を昇格させることができます。 -さらに、レスポンスでは、ユーザーは更新されたキーの値と更新されていないキーの値の両方を取得します: +さらに、レスポンスには更新されたキーの値と更新されていないキーの値の両方が含まれます: ```bash az storage account keys renew --account-name --key key2 ``` ### Microsoft.Storage/storageAccounts/write -この権限を持つプリンシパルは、既存のストレージアカウントを作成または更新し、ネットワークルールやポリシーなどの設定を更新することができます。 +この権限を持つプリンシパルは、ネットワークルールやポリシーなどの設定を更新して、既存のストレージアカウントを作成または更新することができます。 ```bash # e.g. set default action to allow so network restrictions are avoided az storage account update --name --default-action Allow @@ -82,7 +82,7 @@ az storage account local-user create \ ``` ### Microsoft.Storage/storageAccounts/localusers/regeneratePassword/action -この権限を持つ攻撃者は、Azure Storage アカウント内のローカルユーザーのパスワードを再生成できます。これにより、攻撃者はユーザーの新しい認証情報(SSH または SFTP パスワードなど)を取得する能力を得ます。これらの認証情報を利用することで、攻撃者はストレージアカウントに不正アクセスし、ファイル転送を行ったり、ストレージコンテナ内のデータを操作したりする可能性があります。これにより、データの漏洩、破損、またはストレージアカウントの内容の悪意のある変更が発生する可能性があります。 +この権限を持つ攻撃者は、Azure Storage アカウント内のローカルユーザーのパスワードを再生成できます。これにより、攻撃者はユーザーの新しい認証情報(SSH または SFTP パスワードなど)を取得する能力を得ます。これらの認証情報を利用することで、攻撃者はストレージアカウントへの不正アクセスを行ったり、ファイル転送を実行したり、ストレージコンテナ内のデータを操作したりすることができます。これにより、データの漏洩、破損、またはストレージアカウントの内容の悪意のある変更が発生する可能性があります。 ```bash az storage account local-user regenerate-password \ --account-name \