AWS - API Gateway Post Exploitation
API Gateway
Vir meer inligting kyk:
AWS - API Gateway EnumToegang tot nie-blootgestelde API's
Jy kan 'n eindpunt skep in https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint met die diens com.amazonaws.us-east-1.execute-api
, blootstel die eindpunt in 'n netwerk waar jy toegang het (moontlik via 'n EC2-masjien) en 'n sekuriteitsgroep toewys wat alle verbindinge toelaat.
Dan kan jy vanaf die EC2-masjien die eindpunt bereik en dus die gateway API aanroep wat voorheen nie blootgestel was nie.
Gebruiksplanne DoS
In die Opsomming afdeling kan jy sien hoe om die gebruiksplan van die sleutels te verkry. As jy die sleutel het en dit is beperk tot X gebruik per maand, kan jy dit net gebruik en 'n DoS veroorsaak.
Die API-sleutel moet net ingesluit word binne 'n HTTP-kop genaamd x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
'n Aanvaller met die regte apigateway:UpdateGatewayResponse
en apigateway:CreateDeployment
kan 'n bestaande Gateway Response wysig om aangepaste koppe of respons-sjablone in te sluit wat sensitiewe inligting lek of skadelike skripte uitvoer.
Potensiële Impak: Uitlek van sensitiewe inligting, uitvoer van skadelike skripte, of ongemagtigde toegang tot API-bronne.
Benodig toetsing
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
'n Aanvaller met die regte apigateway:UpdateStage
en apigateway:CreateDeployment
kan 'n bestaande API Gateway-stadium wysig om verkeer na 'n ander stadium om te lei of die keerinstellings te verander om ongemagtigde toegang tot gekaapte data te verkry.
Potensiële Impak: Onbevoegde toegang tot gekaapte data, ontwrigting of onderskepping van API-verkeer.
Benodig toetsing
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
'n Aanvaller met die regte apigateway:PutMethodResponse
en apigateway:CreateDeployment
kan die metode-antwoord van 'n bestaande API Gateway REST API-metode wysig om aangepaste koppe of antwoord-sjablone wat sensitiewe inligting lek of skadelike skripte uitvoer, in te sluit.
Potensiële Impak: Uitlek van sensitiewe inligting, uitvoer van skadelike skripte, of ongemagtigde toegang tot API-bronne.
Benodig toetsing
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
'n Aanvaller met die regte apigateway:UpdateRestApi
en apigateway:CreateDeployment
kan die API Gateway REST API-instellings wysig om logboekhouding uit te skakel of die minimum TLS-weergawe te verander, wat moontlik die sekuriteit van die API verswak.
Potensiële Impak: Verlaging van die sekuriteit van die API, moontlik om ongemagtigde toegang toe te laat of sensitiewe inligting bloot te stel.
Benodig toetsing
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
'n Aanvaller met toestemmings apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, en apigateway:CreateUsagePlanKey
kan nuwe API-sleutels skep, hulle assosieer met gebruikplanne, en dan hierdie sleutels gebruik vir ongemagtigde toegang tot API's.
Potensiële Impak: Onbevoegde toegang tot API-bronne, omseilings van sekuriteitsbeheer.
Benodig toetsing
Last updated