AWS - IAM Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το IAM, ελέγξτε:
AWS - IAM, Identity Center & SSO Enumiam:CreatePolicyVersion
Παρέχει τη δυνατότητα δημιουργίας μιας νέας έκδοσης πολιτικής IAM, παρακάμπτοντας την ανάγκη για άδεια iam:SetDefaultPolicyVersion
χρησιμοποιώντας την επιλογή --set-as-default
. Αυτό επιτρέπει τον καθορισμό προσαρμοσμένων αδειών.
Exploit Command:
Impact: Αυξάνει άμεσα τα δικαιώματα επιτρέποντας οποιαδήποτε ενέργεια σε οποιοδήποτε πόρο.
iam:SetDefaultPolicyVersion
Επιτρέπει την αλλαγή της προεπιλεγμένης έκδοσης μιας πολιτικής IAM σε μια άλλη υπάρχουσα έκδοση, ενδεχομένως αυξάνοντας τα δικαιώματα αν η νέα έκδοση έχει περισσότερες άδειες.
Bash Command:
Επίπτωση: Έμμεση κλιμάκωση προνομίων επιτρέποντας περισσότερες άδειες.
iam:CreateAccessKey
Επιτρέπει τη δημιουργία αναγνωριστικού κλειδιού πρόσβασης και μυστικού κλειδιού πρόσβασης για άλλο χρήστη, οδηγώντας σε πιθανή κλιμάκωση προνομίων.
Εκμετάλλευση:
Impact: Άμεση κλιμάκωση δικαιωμάτων αναλαμβάνοντας τις εκτεταμένες άδειες άλλου χρήστη.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Επιτρέπει τη δημιουργία ή την ενημέρωση ενός προφίλ σύνδεσης, συμπεριλαμβανομένου του καθορισμού κωδικών πρόσβασης για τη σύνδεση στο AWS console, οδηγώντας σε άμεση κλιμάκωση δικαιωμάτων.
Exploit for Creation:
Εκμετάλλευση για Ενημέρωση:
Επίπτωση: Άμεση κλιμάκωση προνομίων με την είσοδο ως "οποιοσδήποτε" χρήστης.
iam:UpdateAccessKey
Επιτρέπει την ενεργοποίηση ενός απενεργοποιημένου κλειδιού πρόσβασης, που μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση αν ο επιτιθέμενος κατέχει το απενεργοποιημένο κλειδί.
Εκμετάλλευση:
Επίπτωση: Άμεση κλιμάκωση προνομίων επανενεργοποιώντας τα κλειδιά πρόσβασης.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Επιτρέπει τη δημιουργία ή την επαναφορά διαπιστευτηρίων για συγκεκριμένες υπηρεσίες AWS (π.χ., CodeCommit, Amazon Keyspaces), κληρονομώντας τα δικαιώματα του σχετικού χρήστη.
Εκμετάλλευση για Δημιουργία:
Εκμετάλλευση για Επαναφορά:
Επίπτωση: Άμεση κλιμάκωση προνομίων μέσα στις άδειες υπηρεσίας του χρήστη.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Επιτρέπει την προσθήκη πολιτικών σε χρήστες ή ομάδες, κλιμακώνοντας άμεσα τα προνόμια κληρονομώντας τις άδειες της προσαρτημένης πολιτικής.
Εκμετάλλευση για Χρήστη:
Εκμετάλλευση για Ομάδα:
Επίπτωση: Άμεση κλιμάκωση προνομίων σε οτιδήποτε παρέχει η πολιτική.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Επιτρέπει την προσάρτηση ή την τοποθέτηση πολιτικών σε ρόλους, χρήστες ή ομάδες, επιτρέποντας άμεση κλιμάκωση προνομίων παρέχοντας επιπλέον άδειες.
Εκμετάλλευση για Ρόλο:
Εκμετάλλευση για Inline Policies:
Μπορείτε να χρησιμοποιήσετε μια πολιτική όπως:
Επίπτωση: Άμεση κλιμάκωση δικαιωμάτων προσθέτοντας άδειες μέσω πολιτικών.
iam:AddUserToGroup
Επιτρέπει την προσθήκη του εαυτού σε μια ομάδα IAM, κλιμακώνοντας τα δικαιώματα κληρονομώντας τις άδειες της ομάδας.
Εκμετάλλευση:
Επίπτωση: Άμεση κλιμάκωση προνομίων στο επίπεδο των δικαιωμάτων της ομάδας.
iam:UpdateAssumeRolePolicy
Επιτρέπει την τροποποίηση του εγγράφου πολιτικής ανάθεσης ρόλου ενός ρόλου, επιτρέποντας την ανάληψη του ρόλου και των σχετικών δικαιωμάτων του.
Εκμετάλλευση:
Όπου η πολιτική φαίνεται όπως η παρακάτω, η οποία δίνει στον χρήστη άδεια να αναλάβει τον ρόλο:
Impact: Άμεση κλιμάκωση προνομίων με την ανάληψη των δικαιωμάτων οποιουδήποτε ρόλου.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Επιτρέπει την ανέβασμα ενός δημόσιου κλειδιού SSH για την αυθεντικοποίηση στο CodeCommit και την απενεργοποίηση συσκευών MFA, οδηγώντας σε πιθανή έμμεση κλιμάκωση προνομίων.
Exploit for SSH Key Upload:
Εκμετάλλευση για την Απενεργοποίηση MFA:
Impact: Έμμεση κλιμάκωση προνομίων επιτρέποντας την πρόσβαση στο CodeCommit ή απενεργοποιώντας την προστασία MFA.
iam:ResyncMFADevice
Επιτρέπει την επανασυγχρονισμό μιας συσκευής MFA, ενδεχομένως οδηγώντας σε έμμεση κλιμάκωση προνομίων μέσω της χειραγώγησης της προστασίας MFA.
Bash Command:
Impact: Έμμεση κλιμάκωση προνομίων προσθέτοντας ή χειρίζοντας συσκευές MFA.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Με αυτές τις άδειες μπορείτε να αλλάξετε τα XML μεταδεδομένα της σύνδεσης SAML. Στη συνέχεια, θα μπορούσατε να εκμεταλλευτείτε τη συνομοσπονδία SAML για να συνδεθείτε με οποιονδήποτε ρόλο που το εμπιστεύεται.
Σημειώστε ότι κάνοντας αυτό οι νόμιμοι χρήστες δεν θα μπορούν να συνδεθούν. Ωστόσο, θα μπορούσατε να αποκτήσετε το XML, ώστε να βάλετε το δικό σας, να συνδεθείτε και να ρυθμίσετε το προηγούμενο πίσω.
TODO: Ένα εργαλείο ικανό να δημιουργεί τα SAML metadata και να συνδέεται με έναν καθορισμένο ρόλο
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Δεν είμαι σίγουρος γι' αυτό) Αν ένας επιτιθέμενος έχει αυτές τις άδειες θα μπορούσε να προσθέσει μια νέα Thumbprint για να καταφέρει να συνδεθεί σε όλους τους ρόλους που εμπιστεύονται τον πάροχο.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)