AWS - STS Privesc
STS
sts:AssumeRole
sts:AssumeRole
Elke rol word geskep met 'n rolvertrouensbeleid, hierdie beleid dui aan wie die geskepte rol kan aanneem. As 'n rol van dieselfde rekening sê dat 'n rekening dit kan aanneem, beteken dit dat die rekening toegang sal hê tot die rol (en moontlik privesc).
Byvoorbeeld, die volgende rolvertrouensbeleid dui aan dat enigeen dit kan aanneem, dus sal enige gebruiker in staat wees om te privesc na die toestemmings wat met daardie rol geassosieer word.
Jy kan 'n rol naboots deur die volgende uit te voer:
Potensiële Impak: Privesc na die rol.
Let daarop dat in hierdie geval die toestemming sts:AssumeRole
in die rol aangedui moet word om misbruik te maak en nie in 'n beleid wat aan die aanvaller behoort nie.
Met een uitsondering, om 'n rol van 'n ander rekening aan te neem, moet die aanvallerrekening ook die sts:AssumeRole
oor die rol hê.
sts:AssumeRoleWithSAML
sts:AssumeRoleWithSAML
'n Vertrouensbeleid met hierdie rol gee gebruikers wat geïdentifiseer is via SAML toegang om die rol te impersoneer.
'n Voorbeeld van 'n vertrouensbeleid met hierdie toestemming is:
Om legitimasie te genereer om die rol in die algemeen te verpersoonlik, kan jy iets soos die volgende gebruik:
Maar verskaffers kan hul eie gereedskap hê om dit makliker te maak, soos onelogin-aws-assume-role:
Potensiële Impak: Privesc na die rol.
sts:AssumeRoleWithWebIdentity
sts:AssumeRoleWithWebIdentity
Hierdie toestemming gee toestemming om 'n stel tydelike sekuriteitslegitimasie te verkry vir gebruikers wat geïdentifiseer is in 'n mobiele, webtoepassing, EKS... met 'n web-identiteitsverskaffer. Leer meer hier.
Byvoorbeeld, as 'n EKS-diensrekening in staat moet wees om 'n IAM-rol te impersoneer, sal dit 'n token hê in /var/run/secrets/eks.amazonaws.com/serviceaccount/token
en kan die rol aanneem en legitimasie verkry deur iets soos die volgende te doen:
Federasie-misbruik
AWS - Federation AbuseLast updated