AWS - STS Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
sts:AssumeRole
Elke rol word geskep met 'n rol vertrouensbeleid, hierdie beleid dui aan wie die geskepte rol kan aanvaar. As 'n rol van die dieselfde rekening sê dat 'n rekening dit kan aanvaar, beteken dit dat die rekening toegang tot die rol sal hê (en moontlik privesc).
Byvoorbeeld, die volgende rol vertrouensbeleid dui aan dat enigiemand dit kan aanvaar, daarom sal enige gebruiker in staat wees om privesc na die toestemmings wat met daardie rol geassosieer is.
U kan 'n rol naboots deur:
Potensiële Impak: Privesc na die rol.
Let daarop dat in hierdie geval die toestemming sts:AssumeRole
aangedui moet word in die rol om te misbruik en nie in 'n beleid wat aan die aanvaller behoort nie.
Met een uitsondering, om 'n rol van 'n ander rekening te aanneem, moet die aanvaller rekening ook die sts:AssumeRole
oor die rol hê.
sts:GetFederationToken
Met hierdie toestemming is dit moontlik om akrediteer te genereer om enige gebruiker na te boots:
Dit is hoe hierdie toestemming veilig gegee kan word sonder om toegang te gee om ander gebruikers na te volg:
sts:AssumeRoleWithSAML
'n Vertrouensbeleid met hierdie rol verleen gebruikers wat via SAML geverifieer is toegang om die rol na te volg.
'n Voorbeeld van 'n vertrouensbeleid met hierdie toestemming is:
Om geloofsbriewe te genereer om die rol na te volg, kan jy iets soos gebruik:
Maar verskaffers mag hul eie gereedskap hê om dit makliker te maak, soos onelogin-aws-assume-role:
Potensiële Impak: Privesc na die rol.
sts:AssumeRoleWithWebIdentity
Hierdie toestemming gee toestemming om 'n stel tydelike sekuriteitsakkrediteer te verkry vir gebruikers wat in 'n mobiele, webtoepassing, EKS... geverifieer is met 'n webidentiteitsverskaffer. Leer meer hier.
Byvoorbeeld, as 'n EKS-diensrekening in staat moet wees om 'n IAM-rol na te volg, sal dit 'n token in /var/run/secrets/eks.amazonaws.com/serviceaccount/token
hê en kan dit die rol aanvaar en akkrediteer verkry deur iets soos:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)