AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το datapipeline, ελέγξτε:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Οι χρήστες με αυτές τις άδειες μπορούν να αναβαθμίσουν τα προνόμια τους δημιουργώντας ένα Data Pipeline για να εκτελούν αυθαίρετες εντολές χρησιμοποιώντας τα προνόμια του ανατεθέντος ρόλου:
Μετά τη δημιουργία του pipeline, ο επιτιθέμενος ενημερώνει τον ορισμό του για να καθορίσει συγκεκριμένες ενέργειες ή δημιουργίες πόρων:
Σημειώστε ότι ο ρόλος στις γραμμές 14, 15 και 27 πρέπει να είναι ρόλος που μπορεί να αναληφθεί από το datapipeline.amazonaws.com και ο ρόλος στην γραμμή 28 πρέπει να είναι ρόλος που μπορεί να αναληφθεί από το ec2.amazonaws.com με ένα προφίλ EC2 instance.
Επιπλέον, το EC2 instance θα έχει πρόσβαση μόνο στον ρόλο που μπορεί να αναληφθεί από το EC2 instance (έτσι μπορείτε να κλέψετε μόνο αυτόν).
Το αρχείο ορισμού pipeline, που έχει κατασκευαστεί από τον επιτιθέμενο, περιλαμβάνει οδηγίες για την εκτέλεση εντολών ή τη δημιουργία πόρων μέσω του AWS API, εκμεταλλευόμενο τα δικαιώματα ρόλου του Data Pipeline για να αποκτήσει πιθανώς επιπλέον προνόμια.
Πιθανές Επιπτώσεις: Άμεσο privesc στον ρόλο υπηρεσίας ec2 που έχει καθοριστεί.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)