AWS - SSO & identitystore Privesc
AWS Identity Center / AWS SSO
Für weitere Informationen über AWS Identity Center / AWS SSO siehe:
AWS - IAM, Identity Center & SSO EnumBeachte, dass standardmäßig nur Benutzer mit Berechtigungen aus dem Management-Konto auf das IAM Identity Center zugreifen und es steuern können. Benutzer aus anderen Konten können dies nur zulassen, wenn das Konto ein Delegierter Administrator ist. Siehe die Dokumentation für weitere Informationen.
Passwort zurücksetzen
Ein einfacher Weg, um Privilegien in Fällen wie diesem zu eskalieren, wäre, eine Berechtigung zu haben, die es erlaubt, die Passwörter der Benutzer zurückzusetzen. Leider ist es nur möglich, eine E-Mail an den Benutzer zu senden, um sein Passwort zurückzusetzen, sodass du Zugriff auf die E-Mail des Benutzers benötigst.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
Mit dieser Berechtigung ist es möglich, einen Benutzer in eine Gruppe zu setzen, sodass er alle Berechtigungen der Gruppe erbt.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Ein Angreifer mit dieser Berechtigung könnte zusätzliche Berechtigungen zu einem Berechtigungsset gewähren, das einem Benutzer unter seiner Kontrolle gewährt wird.
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Ein Angreifer mit dieser Berechtigung könnte zusätzliche Berechtigungen zu einem Berechtigungsset hinzufügen, das einem Benutzer unter seiner Kontrolle gewährt wird.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Ein Angreifer mit dieser Berechtigung könnte zusätzliche Berechtigungen zu einem Berechtigungsset gewähren, das einem Benutzer unter seiner Kontrolle gewährt wird.
Um diese Berechtigungen in diesem Fall auszunutzen, müssen Sie den Namen einer kundenverwalteten Richtlinie kennen, die in ALLEN betroffenen Konten vorhanden ist.
sso:CreateAccountAssignment
sso:CreateAccountAssignment
Ein Angreifer mit dieser Berechtigung könnte einem Benutzer unter seiner Kontrolle ein Berechtigungsset für ein Konto zuweisen.
sso:GetRoleCredentials
sso:GetRoleCredentials
Gibt die STS- kurzfristigen Anmeldeinformationen für einen bestimmten Rollennamen zurück, der dem Benutzer zugewiesen ist.
Sie benötigen jedoch ein Zugriffstoken, dessen Beschaffung mir unklar ist (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
Ein Angreifer mit dieser Berechtigung kann die Zuordnung zwischen einer AWS verwalteten Richtlinie und dem angegebenen Berechtigungsset entfernen. Es ist möglich, mehr Berechtigungen zu gewähren, indem eine verwaltete Richtlinie (Ablehnungsrichtlinie) abgetrennt wird.
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Ein Angreifer mit dieser Berechtigung kann die Zuordnung zwischen einer von Kunden verwalteten Richtlinie und dem angegebenen Berechtigungsset entfernen. Es ist möglich, weitere Berechtigungen zu gewähren, indem eine verwaltete Richtlinie (Verweigerungsrichtlinie) abgetrennt wird.
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
Ein Angreifer mit dieser Berechtigung kann die Berechtigungen aus einer Inline-Richtlinie des Berechtigungssets entfernen. Es ist möglich, mehr Berechtigungen zu gewähren, indem eine Inline-Richtlinie (Verweigerungsrichtlinie) abgetrennt wird.
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
Ein Angreifer mit dieser Berechtigung kann die Berechtigungsgrenze aus dem Berechtigungsset entfernen. Es ist möglich, mehr Berechtigungen zu gewähren, indem die Einschränkungen des Berechtigungssets, die von der Berechtigungsgrenze gegeben werden, entfernt werden.
Last updated