AWS - Datapipeline Privesc
datapipeline
Vir meer inligting oor datapipeline, kyk:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Gebruikers met hierdie toestemmings kan voorregte verhoog deur 'n Data Pipeline te skep om willekeurige opdragte uit te voer met die toestemmings van die toegewese rol:
Na die skep van die pyplyn, werk die aanvaller sy definisie by om spesifieke aksies of hulpbron skeppings te bepaal:
Let daarop dat die rol in lyn 14, 15 en 27 'n rol moet wees wat deur datapipeline.amazonaws.com aangeneem kan word en die rol in lyn 28 moet 'n rol wees wat deur ec2.amazonaws.com aangeneem kan word met 'n EC2 profiel instansie.
Verder sal die EC2 instansie slegs toegang hê tot die rol wat deur die EC2 instansie aangeneem kan word (so jy kan slegs daardie een steel).
```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` Die **pipeline definisie lêer, wat deur die aanvaller geskep is, bevat riglyne om opdragte uit te voer** of hulpbronne te skep via die AWS API, deur gebruik te maak van die Data Pipeline se rol toestemmings om moontlik addisionele bevoegdhede te verkry.
Potensiële Impak: Direkte bevoorregte toegang tot die gespesifiseerde ec2-diensrol.
Verwysings
Last updated