Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-privilege-escalation/aws-msk-privesc/README.md

1.2 KiB

AWS - MSK Privesc

{{#include ../../../../banners/hacktricks-training.md}}

MSK

MSK (Kafka) の詳細は次を参照してください:

{{#ref}} ../../aws-services/aws-msk-enum.md {{#endref}}

msk:ListClusters, msk:UpdateSecurity

これらの privilegesaccess to the VPC where the kafka brokers are があれば、None authentication を追加してそれらにアクセスできるようにできます。

aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>

VPC へのアクセスが必要です。なぜなら、Kafka を公開した状態では None authentication を有効にできないからです。もし公開されている場合、SASL/SCRAM 認証が使用されていると、アクセスするためにシークレットを読み取ることができる(シークレットを読み取るには追加の権限が必要です)。
もしIAM role-based authenticationが使用され、kafka が公開されている場合でも、これらの権限を悪用して自分がアクセスできるように権限を付与させることができます。

{{#include ../../../../banners/hacktricks-training.md}}