AWS - Cloudformation Privesc
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Vir meer inligting oor cloudformation kyk:
iam:PassRole
, cloudformation:CreateStack
'n Aanvaller met hierdie toestemmings kan voorregte opgradeer deur 'n CloudFormation-stapel te skep met 'n pasgemaakte sjabloon, gehos op hul bediener, om aksies uit te voer onder die toestemmings van 'n gespesifiseerde rol:
In die volgende bladsy het jy 'n uitbuiting voorbeeld met die bykomende toestemming cloudformation:DescribeStacks
:
Potensiële Impak: Privesc na die cloudformation diensrol wat gespesifiseer is.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)In hierdie geval kan jy 'n bestaande cloudformation stapel misbruik om dit op te dateer en voorregte te verhoog soos in die vorige scenario:
Die cloudformation:SetStackPolicy
toestemming kan gebruik word om jouself UpdateStack
toestemming oor 'n stapel te gee en die aanval uit te voer.
Potensiële Impak: Privesc na die cloudformation diensrol gespesifiseer.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
As jy hierdie toestemming het maar geen iam:PassRole
nie, kan jy steeds die stapels wat gebruik word opdateer en die IAM Rolle wat hulle reeds aangeheg het misbruik. Kyk na die vorige afdeling vir 'n eksploit voorbeeld (moet net nie enige rol in die opdatering aandui nie).
Die cloudformation:SetStackPolicy
toestemming kan gebruik word om jouself UpdateStack
toestemming oor 'n stapel te gee en die aanval uit te voer.
Potensiële Impak: Privesc na die cloudformation diensrol wat reeds aangeheg is.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)'n Aanvaller met toestemmings om 'n rol oor te dra en 'n ChangeSet te skep & uit te voer kan 'n nuwe cloudformation stapel skep/opdateer en die cloudformation diensrolle misbruik net soos met die CreateStack of UpdateStack.
Die cloudformation:SetStackPolicy
toestemming kan gebruik word om vir jouself ChangeSet
toestemmings oor 'n stapel te gee en die aanval uit te voer.
Potensiële Impak: Privesc na cloudformation diens rolle.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Dit is soos die vorige metode sonder om IAM rolle oor te dra, so jy kan net alreeds aangehegte eenhede misbruik, net die parameter aanpas:
Potensiële Impak: Privesc na die cloudformation diensrol wat reeds aangeheg is.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)'n Aanvaller kan hierdie toestemmings misbruik om StackSets te skep/op te dateer om arbitrêre cloudformation rolle te misbruik.
Potensiële Impak: Privesc na cloudformation diensrolle.
cloudformation:UpdateStackSet
'n Aanvaller kan hierdie toestemming misbruik sonder die passRole toestemming om StackSets op te dateer om die aangehegte cloudformation rolle te misbruik.
Potensiële Impak: Privesc na die aangehegte cloudformation rolle.
Die volgende eksploit is 'n variasie van die wat die ChangeSet toestemmings gebruik om 'n stapel te skep.
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.