AWS - Glue Privesc
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Benutzer mit diesen Berechtigungen können einen neuen AWS Glue-Entwicklungspunkt einrichten, einen vorhandenen Dienstrollen, die von Glue übernommen werden kann, mit spezifischen Berechtigungen diesem Endpunkt zuweisen.
Nach der Einrichtung kann der Angreifer per SSH auf die Instanz des Endpunkts zugreifen und die IAM-Anmeldeinformationen der zugewiesenen Rolle stehlen:
Für Stealth-Zwecke wird empfohlen, die IAM-Anmeldeinformationen von innerhalb der Glue-virtuellen Maschine zu verwenden.
Potenzielle Auswirkungen: Privilegieneskalation auf die angegebene Glue-Dienstrolle.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Benutzer mit dieser Berechtigung können den SSH-Schlüssel eines bestehenden Glue-Entwicklung Endpunkts ändern, was den SSH-Zugriff darauf ermöglicht. Dies erlaubt dem Angreifer, Befehle mit den Rechten der angehängten Rolle des Endpunkts auszuführen:
Potenzielle Auswirkungen: Privesc auf die verwendete Glue-Service-Rolle.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Benutzer mit iam:PassRole
in Kombination mit entweder glue:CreateJob
oder glue:UpdateJob
, und entweder glue:StartJobRun
oder glue:CreateTrigger
können einen AWS Glue-Job erstellen oder aktualisieren, indem sie ein beliebiges Glue-Service-Konto anhängen und die Ausführung des Jobs initiieren. Die Fähigkeiten des Jobs umfassen das Ausführen beliebigen Python-Codes, der ausgenutzt werden kann, um eine Reverse-Shell einzurichten. Diese Reverse-Shell kann dann verwendet werden, um die IAM-Anmeldeinformationen der an den Glue-Job angehängten Rolle zu exfiltrieren, was zu potenziellem unbefugtem Zugriff oder Aktionen basierend auf den Berechtigungen dieser Rolle führen kann:
Potenzielle Auswirkungen: Privesc auf die angegebene Glue-Service-Rolle.
glue:UpdateJob
Nur mit der Aktualisierungsberechtigung könnte ein Angreifer die IAM-Anmeldeinformationen der bereits angehängten Rolle stehlen.
Potenzielle Auswirkungen: Privesc auf die angehängte Glue-Service-Rolle.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)