AWS - Federation Abuse
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für Informationen über SAML siehe bitte:
Um eine Identitätsföderation über SAML zu konfigurieren, musst du nur einen Namen und die Metadata-XML bereitstellen, die alle SAML-Konfigurationen enthält (Endpunkte, Zertifikat mit öffentlichem Schlüssel).
Um eine Github-Aktion als Identitätsanbieter hinzuzufügen:
Wähle für Anbietertyp OpenID Connect.
Gib für Anbieter-URL https://token.actions.githubusercontent.com
ein.
Klicke auf Daumenabdruck abrufen, um den Daumenabdruck des Anbieters zu erhalten.
Gib für Zielgruppe sts.amazonaws.com
ein.
Erstelle eine neue Rolle mit den Berechtigungen, die die Github-Aktion benötigt, und einer Vertrauensrichtlinie, die dem Anbieter vertraut, wie:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::0123456789:oidc-provider/token.actions.githubusercontent.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "token.actions.githubusercontent.com:sub": [ "repo:ORG_OR_USER_NAME/REPOSITORY:pull_request", "repo:ORG_OR_USER_NAME/REPOSITORY:ref:refs/heads/main" ], "token.actions.githubusercontent.com:aud": "sts.amazonaws.com" } } } ] }
Es ist möglich, OIDC-Anbieter in einem EKS-Cluster zu generieren, indem einfach die OIDC-URL des Clusters als neuer Open ID-Identitätsanbieter festgelegt wird. Dies ist eine gängige Standardrichtlinie:
Diese Richtlinie gibt korrekt an, dass nur der EKS-Cluster mit der ID 20C159CDF6F2349B68846BEC03BE031B
die Rolle übernehmen kann. Es wird jedoch nicht angegeben, welches Dienstkonto dies übernehmen kann, was bedeutet, dass JEDES Dienstkonto mit einem Web-Identitätstoken die Rolle übernehmen kann.
Um anzugeben, welches Dienstkonto die Rolle übernehmen können sollte, ist es erforderlich, eine Bedingung anzugeben, in der der Dienstkontoname angegeben ist, wie zum Beispiel:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)