AWS - IAM Privesc
IAM
Vir meer inligting oor IAM, kyk:
AWS - IAM, Identity Center & SSO Enumiam:CreatePolicyVersion
iam:CreatePolicyVersion
Verleen die vermoë om 'n nuwe IAM-beleidsweergawe te skep, deur die behoefte aan iam:SetDefaultPolicyVersion
-toestemming te omseil deur die --set-as-default
-vlag te gebruik. Dit maak dit moontlik om aangepaste toestemmings te definieer.
Exploit-opdrag:
Impak: Verhoog direk voorregte deur enige aksie op enige hulpbron toe te laat.
iam:SetDefaultPolicyVersion
iam:SetDefaultPolicyVersion
Maak dit moontlik om die verstek weergawe van 'n IAM-beleid na 'n ander bestaande weergawe te verander, wat moontlik voorregte verhoog as die nuwe weergawe meer toestemmings het.
Bash-opdrag:
Impak: Indirekte voorregverhoging deur meer toestemmings in te skakel.
iam:CreateAccessKey
iam:CreateAccessKey
Maak dit moontlik om 'n toegangssleutel-ID en geheime toegangssleutel vir 'n ander gebruiker te skep, wat kan lei tot potensiële voorregverhoging.
Exploit:
Impak: Direkte voorregverhoging deur die aanneming van 'n ander gebruiker se uitgebreide toestemmings.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Maak dit moontlik om 'n aanmeldingsprofiel te skep of by te werk, insluitend die instelling van wagwoorde vir AWS-konsole-aanmelding, wat lei tot direkte voorregverhoging.
Exploit vir Skepping:
Uitbuiting vir Opdatering:
Impak: Direkte voorregverhoging deur as "enige" gebruiker in te teken.
iam:UpdateAccessKey
iam:UpdateAccessKey
Maak dit moontlik om 'n uitgeskakelde toegangssleutel te aktiveer, wat moontlik kan lei tot ongemagtigde toegang as die aanvaller in besit is van die uitgeskakelde sleutel.
Exploit:
Impak: Direkte voorregverhoging deur toegangssleutels te heraktiveer.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Maak dit moontlik om geloofsbriewe vir spesifieke AWS-diens te genereer of te herstel (bv. CodeCommit, Amazon Keyspaces), en erf die toestemmings van die betrokke gebruiker.
Uitbuiting vir Skepping:
Uitbuiting vir Reset:
Impak: Direkte voorregverhoging binne die gebruiker se diensregte.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Maak dit moontlik om beleide aan gebruikers of groepe te heg, en verhoog sodoende direk voorregte deur die regte van die gehegde beleid te erf.
Exploit vir Gebruiker:
Uitbuiting vir Groep:
Impak: Direkte voorregverhoging na enige iets wat die beleid toelaat.
iam:AttachRolePolicy
, (sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
iam:AttachRolePolicy
, (sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Maak dit moontlik om beleide aan rolle, gebruikers of groepe te heg of te plaas, wat direkte voorregverhoging moontlik maak deur addisionele toestemmings te verleen.
Uitbuiting vir Rol:
Uitbuiting vir Inline-beleide:
Hierdie metode maak gebruik van die moontlikheid om 'n inline-beleid aan 'n bestaande rol in AWS IAM toe te voeg. 'n Inline-beleid is 'n beleid wat direk aan 'n spesifieke rol gekoppel is, in teenstelling met 'n beleid wat aan 'n beleidsgroep gekoppel is.
Om hierdie uitbuiting uit te voer, moet jy die volgende stappe volg:
Identifiseer 'n rol met 'n inline-beleid wat jy wil uitbuit.
Skep 'n nuwe beleid wat die nodige aksies en hulpbronne bevat wat jy wil verkry.
Voeg die nuwe beleid as 'n inline-beleid by die gekose rol.
Verifieer dat die beleid korrek aan die rol gekoppel is.
Gebruik die rol om die gewenste aksies uit te voer.
Dit is belangrik om te onthou dat hierdie metode slegs werk as jy die nodige toestemmings het om beleide aan rolle toe te voeg.
Jy kan 'n beleid soos die volgende gebruik:
Impak: Direkte voorregverhoging deur toestemmings by te voeg deur middel van beleide.
iam:AddUserToGroup
iam:AddUserToGroup
Maak dit moontlik om 'n gebruiker by 'n IAM-groep te voeg, en verhoog voorregte deur die groep se toestemmings te erf.
Exploit:
Impak: Direkte voorregverhoging na die vlak van die groep se toestemmings.
iam:UpdateAssumeRolePolicy
iam:UpdateAssumeRolePolicy
Maak dit moontlik om die aanname rolbeleidsdokument van 'n rol te verander, sodat die rol en die gepaardgaande toestemmings aangeneem kan word.
Exploit:
Waar die beleid soos volg lyk, wat die gebruiker toestemming gee om die rol aan te neem:
Impak: Direkte voorregverhoging deur enige rol se toestemmings aan te neem.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Maak dit moontlik om 'n SSH openbare sleutel op te laai vir verifikasie by CodeCommit en om MFA-toestelle te deaktiveer, wat kan lei tot potensiële indirekte voorregverhoging.
Exploit vir SSH Sleutel Oplaai:
Uitbuiting vir MFA Deaktivering:
Impak: Indirekte voorregverhoging deur CodeCommit-toegang in te skakel of MFA-beskerming uit te skakel.
iam:ResyncMFADevice
iam:ResyncMFADevice
Maak dit moontlik om 'n MFA-toestel te her-sinkroniseer, wat moontlik kan lei tot indirekte voorregverhoging deur MFA-beskerming te manipuleer.
Bash-opdrag:
Impak: Indirekte voorregverhoging deur MFA-toestelle by te voeg of te manipuleer.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Met hierdie toestemmings kan jy die XML-metadata van die SAML-koppeling verander. Dan kan jy die SAML-federasie misbruik om met enige rol wat dit vertrou in te teken.
Let daarop dat wettige gebruikers nie sal kan inteken nie. Jy kan egter die XML kry, sodat jy joune kan plaas, inteken en die vorige konfigurasie herstel.
TODO: 'n Gereedskap wat in staat is om die SAML metadata te genereer en in te teken met 'n gespesifiseerde rol
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Ongeseur oor hierdie) As 'n aanvaller hierdie toestemmings het, kan hy 'n nuwe Thumbprint byvoeg om in te teken op alle rolle wat die verskaffer vertrou.
Verwysings
Last updated