AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Οι χρήστες με αυτές τις άδειες μπορούν να ρυθμίσουν ένα νέο AWS Glue development endpoint, αναθέτοντας έναν υπάρχοντα ρόλο υπηρεσίας που μπορεί να αναληφθεί από το Glue με συγκεκριμένες άδειες σε αυτό το endpoint.
Μετά τη ρύθμιση, ο επιτιθέμενος μπορεί να SSH στο instance του endpoint, και να κλέψει τα IAM credentials του ανατεθέντος ρόλου:
Για σκοπούς μυστικότητας, συνιστάται η χρήση των IAM διαπιστευτηρίων από μέσα στην εικονική μηχανή Glue.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας glue που έχει καθοριστεί.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Χρήστες με αυτή την άδεια μπορούν να αλλάξουν το υπάρχον κλειδί SSH του σημείου ανάπτυξης Glue, επιτρέποντας την πρόσβαση μέσω SSH σε αυτό. Αυτό επιτρέπει στον επιτιθέμενο να εκτελεί εντολές με τα δικαιώματα του συνημμένου ρόλου του σημείου ανάπτυξης:
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας glue που χρησιμοποιείται.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Χρήστες με iam:PassRole
σε συνδυασμό με είτε glue:CreateJob
είτε glue:UpdateJob
, και είτε glue:StartJobRun
είτε glue:CreateTrigger
μπορούν να δημιουργήσουν ή να ενημερώσουν μια εργασία AWS Glue, συνδέοντας οποιονδήποτε λογαριασμό υπηρεσίας Glue, και να ξεκινήσουν την εκτέλεση της εργασίας. Οι δυνατότητες της εργασίας περιλαμβάνουν την εκτέλεση αυθαίρετου κώδικα Python, ο οποίος μπορεί να εκμεταλλευτεί για να εγκαταστήσει ένα reverse shell. Αυτό το reverse shell μπορεί στη συνέχεια να χρησιμοποιηθεί για να εξάγει τα διαπιστευτήρια IAM του ρόλου που συνδέεται με την εργασία Glue, οδηγώντας σε πιθανή μη εξουσιοδοτημένη πρόσβαση ή ενέργειες με βάση τις άδειες αυτού του ρόλου:
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας glue που καθορίζεται.
glue:UpdateJob
Μόνο με την άδεια ενημέρωσης, ένας επιτιθέμενος θα μπορούσε να κλέψει τα IAM Credentials του ήδη συνημμένου ρόλου.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας glue που είναι συνημμένος.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)