AWS - Datapipeline Privesc
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Vir meer inligting oor datapipeline kyk:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Gebruikers met hierdie toestemmings kan voorregte verhoog deur 'n Data Pipeline te skep om arbitrêre opdragte uit te voer met behulp van die toestemmings van die toegewyde rol:
Na die skep van die pyplyn, werk die aanvaller sy definisie by om spesifieke aksies of hulpbron skeppings te bepaal:
Let daarop dat die rol in lyn 14, 15 en 27 'n rol moet wees wat assumable is deur datapipeline.amazonaws.com en die rol in lyn 28 moet 'n rol wees wat assumable is deur ec2.amazonaws.com met 'n EC2-profiel instansie.
Boonop sal die EC2-instansie slegs toegang hê tot die rol wat assumable is deur die EC2-instansie (so jy kan net daardie een steel).
Die pypelinie-definisie-lêer, saamgestel deur die aanvaller, sluit opdragte in om opdragte uit te voer of hulpbronne te skep via die AWS API, wat die Data Pipeline se roltoestemmings benut om moontlik bykomende voorregte te verkry.
Potensiële Impak: Direkte privesc na die ec2 diensrol wat gespesifiseer is.
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.