From ecb0dd21abca9cb83338e85e618c15bef7d27379 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 15 Feb 2025 01:18:35 +0000 Subject: [PATCH] Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/ --- .../aws-privilege-escalation/aws-macie-privesc.md | 12 ++++++------ 1 file changed, 6 insertions(+), 6 deletions(-) diff --git a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md index 638e03756..fd97ac969 100644 --- a/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md +++ b/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md @@ -4,7 +4,7 @@ ## Macie -Macieに関する詳細情報は以下を確認してください: +Macieに関する詳細情報は、以下を確認してください: {{#ref}} ../aws-services/aws-macie-enum.md @@ -18,20 +18,20 @@ AWS Macieは、AWS環境内の機密データ(資格情報、個人を特定 ![flow](https://github.com/user-attachments/assets/7b83f2d3-1690-41f1-98cc-05ccd0154a66) -**再現手順:** +**再現手順:** -1. 機密データ(例: `test-secret.txt`)を含むファイルをS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。 +1. 機密データ(例:AWSシークレットキーなど)を含むファイル(例:`test-secret.txt`)をS3バケットにアップロードします。AWS Macieがスキャンして発見を生成するのを待ちます。 -2. AWS Macie Findingsに移動し、生成された発見を見つけて、**Reveal Sample**機能を使用して検出されたシークレットを表示します。 +2. AWS Macieの発見に移動し、生成された発見を見つけて、**Reveal Sample**機能を使用して検出されたシークレットを表示します。 3. S3バケットから`test-secret.txt`を削除し、それが存在しないことを確認します。 4. ダミーデータを含む新しいファイル`test-secret.txt`を作成し、**攻撃者のアカウント**を使用して同じS3バケットに再アップロードします。 -5. AWS Macie Findingsに戻り、元の発見にアクセスして、再度**Reveal Sample**をクリックします。 +5. AWS Macieの発見に戻り、元の発見にアクセスして、再度**Reveal Sample**をクリックします。 6. ファイルが削除され、異なる内容に置き換えられたにもかかわらず、Macieが元のシークレットをまだ表示することを観察します。**異なるアカウントから、私たちの場合は攻撃者のアカウントになります。** -**要約:** +**要約:** この脆弱性により、十分なAWS IAM権限を持つ攻撃者は、元のファイルがS3から削除された後でも以前に検出されたシークレットを回復できます。AWSシークレットキー、アクセストークン、またはその他の機密資格情報が露出した場合、攻撃者はこの欠陥を利用してそれを取得し、AWSリソースへの不正アクセスを得ることができます。これにより、特権の昇格、不正なデータアクセス、またはクラウド資産のさらなる侵害が発生し、データ漏洩やサービスの中断を引き起こす可能性があります。