AWS - STS Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
sts:AssumeRole
每个角色都是通过 角色信任策略 创建的,该策略指示 谁可以假设创建的角色。如果来自 同一账户 的角色表示某个账户可以假设它,这意味着该账户将能够访问该角色(并可能进行 privesc)。
例如,以下角色信任策略指示任何人都可以假设它,因此 任何用户都将能够 privesc 到与该角色相关的权限。
您可以通过运行以下命令来模拟一个角色:
潜在影响: 提权到角色。
请注意,在这种情况下,权限 sts:AssumeRole
需要在 被滥用的角色中指明,而不是在攻击者的策略中。
有一个例外,为了 从不同账户假设角色,攻击者账户 也需要 对该角色拥有 sts:AssumeRole
权限。
sts:GetFederationToken
拥有此权限可以生成凭证以冒充任何用户:
这是如何安全地授予此权限而不允许访问其他用户的身份:
sts:AssumeRoleWithSAML
一个包含此角色的信任策略授予通过 SAML 认证的用户访问以假冒该角色的权限。
具有此权限的信任策略示例如下:
要生成凭证以模拟角色,通常可以使用以下内容:
但是提供商可能有他们自己的工具来简化这一过程,比如 onelogin-aws-assume-role:
潜在影响: 提升到角色。
sts:AssumeRoleWithWebIdentity
此权限允许为在移动、Web 应用程序、EKS...中经过身份验证的用户获取一组临时安全凭证,使用网络身份提供者。在这里了解更多。
例如,如果EKS 服务账户应该能够模拟 IAM 角色,它将在**/var/run/secrets/eks.amazonaws.com/serviceaccount/token
中拥有一个令牌,并可以通过执行以下操作假设角色并获取凭证**:
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)