AWS - Step Functions Post Exploitation
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
有关此 AWS 服务的更多信息,请查看:
AWS - Step Functions Enumstates:RevealSecrets
此权限允许在执行过程中揭示秘密数据。为此,需要将检查级别设置为 TRACE,并将 revealSecrets 参数设置为 true。
states:DeleteStateMachine
, states:DeleteStateMachineVersion
, states:DeleteStateMachineAlias
拥有这些权限的攻击者将能够永久删除状态机、其版本和别名。这可能会中断关键工作流程,导致数据丢失,并需要大量时间来恢复和恢复受影响的状态机。此外,这将允许攻击者掩盖所用的痕迹,干扰取证调查,并可能通过删除重要的自动化流程和状态配置来削弱操作。
删除状态机时,您也会删除所有相关的版本和别名。
删除状态机别名时,您不会删除引用此别名的状态机版本。
目前无法删除由一个或多个别名引用的状态机版本。
潜在影响: 关键工作流程中断、数据丢失和操作停机。
states:UpdateMapRun
拥有此权限的攻击者将能够操纵 Map Run 失败配置和并行设置,能够增加或减少允许的最大子工作流执行次数,直接影响服务的性能。此外,攻击者还可以篡改容忍的失败百分比和计数,能够将此值减少到 0,这样每当一个项目失败时,整个 map run 将失败,直接影响状态机执行,并可能中断关键工作流程。
潜在影响:性能下降,以及关键工作流程的中断。
states:StopExecution
拥有此权限的攻击者可能能够停止任何状态机的执行,从而中断正在进行的工作流程和过程。这可能导致交易不完整、业务操作中断以及潜在的数据损坏。
此操作不支持 express state machines。
潜在影响:中断正在进行的工作流程、操作停机和潜在的数据损坏。
states:TagResource
, states:UntagResource
攻击者可以添加、修改或删除 Step Functions 资源的标签,从而干扰您组织的成本分配、资源跟踪和基于标签的访问控制策略。
潜在影响:成本分配、资源跟踪和基于标签的访问控制策略的中断。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)