https://hackerone.com/reports/1285598

 

Reddit disclosed on HackerOne: s3 bucket takeover presented in...

 

hackerone.com

 

흔하게 써먹을 수는 없겠지만 알아두고 있으면 좋을 것 같다.

어려운거 같지만 내가 이해한 내용은 아래와 같다

레딧이 s3버킷에 파일을 저장하고 github에 다운로드 코드 올려서 배포 > 나중에 s3버킷 파일만 지우고 github에 올렸던 코드는 안지워서 해당 url 습득 후 malware를 배포했다. 

 

쉽죠?

 

해커원 보고서를 보면 더 확실하게 이해 할 수 있을 것이다.

보고자는 레딧을 점검하던 도중 레딧이 올리던 깃허브를 발견했나 보다.

그리고 그 깃허브를 보던 중 노란 명함과 같이 s3 bucket url을 배포하는것을 보고 탈취 시도를 해봤겠지.

이 사람도 나처럼 어디서 보고 기억하고 있다가 테스트 할 기회가 생겨서 해보니 얻어 걸렸을 것이다.

 

- 테스트 방법

1. 발견한 url 과 똑같이 s3 버킷을 만든다. (https://obs-nightly.s3-us-west-2.amazonaws.com/index.html 이렇게)

2. 똑같이 만든 s3버킷에 cef_binary_${1}_macosx64.tar.bz2 이름의 malware를 올린다.

3. 원래 url의 해당 파일은 레딧이 지워서 없을테니 이제 해당 url로 파일 받으면 내가 올린 malware이 받아짐

 

신기하다. 나중에 써먹어야지

 

 

마지막으로 이 취약점을 잘 설명한 링크 뿌리고 가겠다.

https://we45.com/blog/how-an-unclaimed-aws-s3-bucket-escalates-to-subdomain-takeover/

 

How and AWS S3 bucket escalates to subdomain takeover | we45

AWS S3 provides different access permissions which, if misconfigured can leave the door open for unauthorized access potentially leading to malicious attacks.

we45.com

 

복사했습니다!