mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-05 09:17:24 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -1,14 +1,26 @@
|
||||
# Amazon Macie - `Reveal Sample` 整合チェックのバイパス
|
||||
# AWS - Macie Privesc
|
||||
|
||||
AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定できる情報(PII)、その他の機密データ)を自動的に検出するセキュリティサービスです。MacieがS3バケットに保存されたAWSシークレットキーのような機密資格情報を特定すると、所有者が検出されたデータの「サンプル」を表示できるようにする発見を生成します。通常、機密ファイルがS3バケットから削除されると、シークレットはもはや取得できないと期待されます。
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
しかし、**バイパス**が特定されており、十分な権限を持つ攻撃者が**同じ名前のファイルを再アップロード**し、異なる非機密のダミーデータを含めることができます。これにより、Macieは新しくアップロードされたファイルを元の発見に関連付け、攻撃者は**「Reveal Sample」機能**を使用して以前に検出されたシークレットを抽出できるようになります。この問題は重大なセキュリティリスクをもたらします。削除されたと考えられていたシークレットがこの方法で再取得可能だからです。
|
||||
## Macie
|
||||
|
||||
<img src="https://github.com/user-attachments/assets/c44228ae-12cd-41bd-9a04-57f503a63281" height="800" width="auto"/>
|
||||
Macieに関する詳細情報は以下を確認してください:
|
||||
|
||||
## 再現手順:
|
||||
{{#ref}}
|
||||
../aws-services/aws-macie-enum.md
|
||||
{{#endref}}
|
||||
|
||||
1. 機密データ(例:`test-secret.txt`)を含むファイルをS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。
|
||||
### Amazon Macie - `Reveal Sample` 整合性チェックのバイパス
|
||||
|
||||
AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定できる情報(PII)、その他の機密データ)を自動的に検出するセキュリティサービスです。MacieがS3バケットに保存されたAWSシークレットキーのような機密資格情報を特定すると、所有者が検出されたデータの「サンプル」を表示できるようにする発見を生成します。通常、機密ファイルがS3バケットから削除されると、そのシークレットはもはや取得できないと期待されます。
|
||||
|
||||
しかし、十分な権限を持つ攻撃者が**同じ名前のファイルを再アップロード**できる**バイパス**が特定されましたが、そのファイルには異なる非機密のダミーデータが含まれています。これにより、Macieは新しくアップロードされたファイルを元の発見に関連付け、攻撃者は**「Reveal Sample」機能**を使用して以前に検出されたシークレットを抽出できるようになります。この問題は、削除されたと考えられていたシークレットがこの方法で再取得可能であるため、重大なセキュリティリスクをもたらします。
|
||||
|
||||

|
||||
|
||||
**再現手順:**
|
||||
|
||||
1. 機密データ(例: `test-secret.txt`)を含むファイルをS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。
|
||||
|
||||
2. AWS Macie Findingsに移動し、生成された発見を見つけて、**Reveal Sample**機能を使用して検出されたシークレットを表示します。
|
||||
|
||||
@@ -18,8 +30,8 @@ AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定
|
||||
|
||||
5. AWS Macie Findingsに戻り、元の発見にアクセスして、再度**Reveal Sample**をクリックします。
|
||||
|
||||
6. Macieが元のシークレットをまだ表示することに注意します。ファイルが削除され、異なるコンテンツに置き換えられているにもかかわらず、**異なるアカウントから、私たちの場合は攻撃者のアカウントになります**。
|
||||
6. ファイルが削除され、異なる内容に置き換えられたにもかかわらず、Macieが元のシークレットをまだ表示することを観察します。**異なるアカウントから、私たちの場合は攻撃者のアカウントになります。**
|
||||
|
||||
## 概要:
|
||||
**要約:**
|
||||
|
||||
この脆弱性により、十分なAWS IAM権限を持つ攻撃者は、元のファイルがS3から削除された後でも以前に検出されたシークレットを回復できます。AWSシークレットキー、アクセストークン、またはその他の機密資格情報が露出した場合、攻撃者はこの欠陥を利用してそれを取得し、AWSリソースへの不正アクセスを得ることができます。これにより、特権の昇格、不正なデータアクセス、またはクラウド資産のさらなる侵害が発生し、データ漏洩やサービスの中断を引き起こす可能性があります。
|
||||
|
||||
@@ -1,116 +0,0 @@
|
||||
# AWS - Macie Enum
|
||||
|
||||
## AWS - Macie Enum
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Macie
|
||||
|
||||
Amazon Macieは、AWSアカウント内のデータを**自動的に検出、分類、特定する**ために設計されたサービスとして際立っています。**機械学習**を活用してデータを継続的に監視および分析し、主に**cloud trail event**データとユーザー行動パターンを調査することで、異常または疑わしい活動を検出し、警告を発します。
|
||||
|
||||
Amazon Macieの主な機能:
|
||||
|
||||
1. **アクティブデータレビュー**:AWSアカウント内でさまざまなアクションが発生する際に、機械学習を使用してデータを積極的にレビューします。
|
||||
2. **異常検出**:不規則な活動やアクセスパターンを特定し、潜在的なデータ露出リスクを軽減するための警告を生成します。
|
||||
3. **継続的監視**:Amazon S3内の新しいデータを自動的に監視および検出し、時間の経過とともにデータアクセスパターンに適応するために機械学習と人工知能を使用します。
|
||||
4. **NLPによるデータ分類**:自然言語処理(NLP)を利用して異なるデータタイプを分類および解釈し、リスクスコアを割り当てて発見を優先します。
|
||||
5. **セキュリティ監視**:APIキー、シークレットキー、個人情報などのセキュリティに敏感なデータを特定し、データ漏洩を防ぐ手助けをします。
|
||||
|
||||
Amazon Macieは**地域サービス**であり、機能には「AWSMacieServiceCustomerSetupRole」IAMロールと有効化されたAWS CloudTrailが必要です。
|
||||
|
||||
### アラートシステム
|
||||
|
||||
Macieは、アラートを以下のような事前定義されたカテゴリに分類します:
|
||||
|
||||
- 匿名化されたアクセス
|
||||
- データコンプライアンス
|
||||
- 認証情報の喪失
|
||||
- 権限の昇格
|
||||
- ランサムウェア
|
||||
- 疑わしいアクセスなど
|
||||
|
||||
これらのアラートは、効果的な対応と解決のための詳細な説明と結果の内訳を提供します。
|
||||
|
||||
### ダッシュボード機能
|
||||
|
||||
ダッシュボードは、データをさまざまなセクションに分類します:
|
||||
|
||||
- S3オブジェクト(時間範囲、ACL、PIIによる)
|
||||
- 高リスクのCloudTrailイベント/ユーザー
|
||||
- アクティビティの場所
|
||||
- CloudTrailユーザーIDタイプなど。
|
||||
|
||||
### ユーザー分類
|
||||
|
||||
ユーザーは、API呼び出しのリスクレベルに基づいて階層に分類されます:
|
||||
|
||||
- **プラチナ**:高リスクのAPI呼び出し、しばしば管理者権限を持つ。
|
||||
- **ゴールド**:インフラ関連のAPI呼び出し。
|
||||
- **シルバー**:中リスクのAPI呼び出し。
|
||||
- **ブロンズ**:低リスクのAPI呼び出し。
|
||||
|
||||
### IDタイプ
|
||||
|
||||
IDタイプには、Root、IAMユーザー、仮想ロール、フェデレーテッドユーザー、AWSアカウント、AWSサービスが含まれ、リクエストのソースを示します。
|
||||
|
||||
### データ分類
|
||||
|
||||
データ分類には以下が含まれます:
|
||||
|
||||
- コンテンツタイプ:検出されたコンテンツタイプに基づく。
|
||||
- ファイル拡張子:ファイル拡張子に基づく。
|
||||
- テーマ:ファイル内のキーワードによって分類される。
|
||||
- Regex:特定のregexパターンに基づいて分類される。
|
||||
|
||||
これらのカテゴリの中で最も高いリスクが、ファイルの最終的なリスクレベルを決定します。
|
||||
|
||||
### 研究と分析
|
||||
|
||||
Amazon Macieの研究機能は、すべてのMacieデータに対してカスタムクエリを実行し、詳細な分析を可能にします。フィルターにはCloudTrailデータ、S3バケットプロパティ、S3オブジェクトが含まれます。さらに、他のアカウントを招待してAmazon Macieを共有することをサポートし、共同データ管理とセキュリティ監視を促進します。
|
||||
|
||||
### 列挙
|
||||
```
|
||||
# Get buckets
|
||||
aws macie2 describe-buckets
|
||||
|
||||
# Org config
|
||||
aws macie2 describe-organization-configuration
|
||||
|
||||
# Get admin account (if any)
|
||||
aws macie2 get-administrator-account
|
||||
aws macie2 list-organization-admin-accounts # Run from the management account of the org
|
||||
|
||||
# Get macie account members (run this form the admin account)
|
||||
aws macie2 list-members
|
||||
|
||||
# Check if automated sensitive data discovey is enabled
|
||||
aws macie2 get-automated-discovery-configuration
|
||||
|
||||
# Get findings
|
||||
aws macie2 list-findings
|
||||
aws macie2 get-findings --finding-ids <ids>
|
||||
aws macie2 list-findings-filters
|
||||
aws macie2 get -findings-filters --id <id>
|
||||
|
||||
# Get allow lists
|
||||
aws macie2 list-allow-lists
|
||||
aws macie2 get-allow-list --id <id>
|
||||
|
||||
# Get different info
|
||||
aws macie2 list-classification-jobs
|
||||
aws macie2 list-classification-scopes
|
||||
aws macie2 list-custom-data-identifiers
|
||||
```
|
||||
#### ポストエクスプロイテーション
|
||||
|
||||
> [!TIP]
|
||||
> 攻撃者の視点から見ると、このサービスは攻撃者を検出するためではなく、保存されたファイル内の機密情報を検出するために作られています。したがって、このサービスは**攻撃者がバケット内の機密情報を見つけるのを助けるかもしれません**。\
|
||||
> しかし、攻撃者は被害者がアラートを受け取るのを防ぎ、その情報をより簡単に盗むために、これを妨害することにも興味があるかもしれません。
|
||||
|
||||
TODO: PRs are welcome!
|
||||
|
||||
## 参考文献
|
||||
|
||||
- [https://cloudacademy.com/blog/introducing-aws-security-hub/](https://cloudacademy.com/blog/introducing-aws-security-hub/)
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user