AWS - Cloudformation Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über cloudformation siehe:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
Ein Angreifer mit diesen Berechtigungen kann Privilegien eskalieren, indem er einen CloudFormation-Stack mit einer benutzerdefinierten Vorlage erstellt, die auf ihrem Server gehostet wird, um Aktionen unter den Berechtigungen einer angegebenen Rolle auszuführen:
Auf der folgenden Seite finden Sie ein Exploitation-Beispiel mit der zusätzlichen Berechtigung cloudformation:DescribeStacks
:
Potenzielle Auswirkungen: Privesc auf die angegebene Cloudformation-Service-Rolle.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)In diesem Fall können Sie eine bestehende Cloudformation-Stack ausnutzen, um sie zu aktualisieren und Privilegien wie im vorherigen Szenario zu eskalieren:
Die cloudformation:SetStackPolicy
Berechtigung kann verwendet werden, um sich selbst die UpdateStack
Berechtigung für einen Stack zu geben und den Angriff durchzuführen.
Potenzielle Auswirkungen: Privesc auf die angegebene cloudformation-Dienstrolle.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Wenn Sie diese Berechtigung haben, aber keine iam:PassRole
, können Sie dennoch die verwendeten Stacks aktualisieren und die IAM-Rollen, die bereits angehängt sind, missbrauchen. Überprüfen Sie den vorherigen Abschnitt für ein Exploit-Beispiel (geben Sie einfach keine Rolle in der Aktualisierung an).
Die cloudformation:SetStackPolicy
Berechtigung kann verwendet werden, um sich selbst die UpdateStack
Berechtigung für einen Stack zu geben und den Angriff durchzuführen.
Potenzielle Auswirkungen: Privesc auf die bereits angehängte cloudformation-Dienstrolle.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Ein Angreifer mit Berechtigungen, um eine Rolle zu übergeben und ein ChangeSet zu erstellen & auszuführen, kann einen neuen cloudformation-Stack erstellen/aktualisieren und die cloudformation-Dienstrollen missbrauchen, genau wie bei CreateStack oder UpdateStack.
Der folgende Exploit ist eine Variation des CreateStack Exploits, die die ChangeSet-Berechtigungen verwendet, um einen Stack zu erstellen.
Die cloudformation:SetStackPolicy
Berechtigung kann verwendet werden, um sich selbst ChangeSet
Berechtigungen über einen Stack zu geben und den Angriff durchzuführen.
Potenzielle Auswirkungen: Privesc zu cloudformation Dienstrollen.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Dies ist wie die vorherige Methode, ohne IAM-Rollen zu übergeben, sodass Sie einfach bereits angehängte nutzen können, ändern Sie einfach den Parameter:
Potenzielle Auswirkungen: Privesc auf die bereits angehängte Cloudformation-Service-Rolle.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Ein Angreifer könnte diese Berechtigungen missbrauchen, um StackSets zu erstellen/aktualisieren und willkürliche Cloudformation-Rollen auszunutzen.
Potenzielle Auswirkungen: Privesc auf Cloudformation-Service-Rollen.
cloudformation:UpdateStackSet
Ein Angreifer könnte diese Berechtigung ohne die passRole-Berechtigung missbrauchen, um StackSets zu aktualisieren und die angehängten Cloudformation-Rollen auszunutzen.
Potenzielle Auswirkungen: Privesc auf die angehängten Cloudformation-Rollen.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)