AWS - Glue Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Gebruikers met hierdie toestemmings kan 'n nuwe AWS Glue ontwikkelings-eindpunt opstel, wat 'n bestaande diensrol toewysbaar deur Glue met spesifieke toestemmings aan hierdie eindpunt.
Na die opstelling kan die aanvaller SSH in die eindpunt se instansie, en die IAM-akkrediteer van die toegewyde rol steel:
Vir stealth-doeleindes word dit aanbeveel om die IAM-akkrediteer van binne die Glue virtuele masjien te gebruik.
Potensiële Impak: Privesc na die glue diensrol wat gespesifiseer is.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Gebruikers met hierdie toestemming kan 'n bestaande Glue ontwikkeling eindpunt se SSH-sleutel verander, wat SSH-toegang tot dit moontlik maak. Dit stel die aanvaller in staat om opdragte uit te voer met die voorregte van die eindpunt se aangehegte rol:
Potensiële Impak: Privesc na die glue diensrol wat gebruik word.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Gebruikers met iam:PassRole
gekombineer met ofwel glue:CreateJob
of glue:UpdateJob
, en ofwel glue:StartJobRun
of glue:CreateTrigger
kan 'n AWS Glue werk skep of opdateer, enige Glue diensrekening aanheg, en die werk se uitvoering inisieer. Die werk se vermoëns sluit die uitvoering van arbitrêre Python-kode in, wat uitgebuit kan word om 'n omgekeerde shell te vestig. Hierdie omgekeerde shell kan dan gebruik word om die IAM geloofsbriewe van die rol wat aan die Glue werk geheg is, te eksfiltreer, wat kan lei tot potensiële ongeoorloofde toegang of aksies gebaseer op die toestemmings van daardie rol:
Potensiële Impak: Privesc na die glue diensrol gespesifiseer.
glue:UpdateJob
Net met die opdatering toestemming kan 'n aanvaller die IAM Kredensiale van die reeds aangehegte rol steel.
Potensiële Impak: Privesc na die glue diensrol aangeheg.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)