Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-msk-privesc.md

1.1 KiB

AWS - MSK Privesc

{{#include ../../../banners/hacktricks-training.md}}

MSK

MSK (Kafka) に関する詳細情報は、以下を確認してください:

{{#ref}} ../aws-services/aws-msk-enum.md {{#endref}}

msk:ListClusters, msk:UpdateSecurity

これらの権限kafka ブローカーが存在する VPC へのアクセスがあれば、None 認証を追加してアクセスすることができます。

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

VPCへのアクセスが必要です。なぜなら、Kafkaを公開でNone認証を有効にすることはできないからです。公開されている場合、SASL/SCRAM認証が使用されていると、シークレットを読み取ることができる可能性があります(シークレットを読み取るには追加の権限が必要です)。
IAMロールベースの認証が使用され、Kafkaが公開されている場合でも、これらの権限を悪用してアクセスするための権限を与えることができます。

{{#include ../../../banners/hacktricks-training.md}}