AWS - Sagemaker Privesc
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, sagemaker:CreateNotebookInstance
, sagemaker:CreatePresignedNotebookInstanceUrl
Αρχίστε να δημιουργείτε ένα notebook με τον IAM Ρόλο που είναι συνδεδεμένος σε αυτό:
Η απάντηση θα πρέπει να περιέχει ένα πεδίο NotebookInstanceArn
, το οποίο θα περιέχει το ARN της νεοδημιουργημένης παρουσίας σημειωματάριου. Μπορούμε στη συνέχεια να χρησιμοποιήσουμε το API create-presigned-notebook-instance-url
για να δημιουργήσουμε μια διεύθυνση URL που μπορούμε να χρησιμοποιήσουμε για να αποκτήσουμε πρόσβαση στην παρουσία σημειωματάριου μόλις είναι έτοιμη:
Πλοηγηθείτε στη διεύθυνση URL με τον περιηγητή και κάντε κλικ στο `Open JupyterLab` στην επάνω δεξιά γωνία, στη συνέχεια, μετακινηθείτε προς τα κάτω στην καρτέλα “Launcher” και κάτω από την ενότητα “Other”, κάντε κλικ στο κουμπί “Terminal”.
Τώρα είναι δυνατή η πρόσβαση στα διαπιστευτήρια μεταδεδομένων του IAM Role.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας sagemaker που έχει καθοριστεί.
sagemaker:CreatePresignedNotebookInstanceUrl
Εάν υπάρχουν Jupyter notebooks που εκτελούνται ήδη σε αυτό και μπορείτε να τα καταγράψετε με το sagemaker:ListNotebookInstances
(ή να τα ανακαλύψετε με οποιονδήποτε άλλο τρόπο). Μπορείτε να δημιουργήσετε μια διεύθυνση URL γι' αυτά, να τα αποκτήσετε πρόσβαση και να κλέψετε τα διαπιστευτήρια όπως υποδεικνύεται στην προηγούμενη τεχνική.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας sagemaker που είναι συνημμένος.
sagemaker:CreateProcessingJob,iam:PassRole
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να κάνει το sagemaker να εκτελέσει ένα processingjob με έναν ρόλο sagemaker συνημμένο σε αυτό. Ο επιτιθέμενος μπορεί να υποδείξει τον ορισμό του κοντέινερ που θα εκτελείται σε μια διαχειριζόμενη από την AWS ECS instance, και να κλέψει τα διαπιστευτήρια του συνημμένου IAM ρόλου.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας sagemaker που καθορίζεται.
sagemaker:CreateTrainingJob
, iam:PassRole
Ένας επιτιθέμενος με αυτές τις άδειες θα είναι σε θέση να δημιουργήσει μια εργασία εκπαίδευσης, τρέχοντας ένα αυθαίρετο κοντέινερ πάνω σε αυτή με έναν συνδεδεμένο ρόλο. Επομένως, ο επιτιθέμενος θα είναι σε θέση να κλέψει τα διαπιστευτήρια του ρόλου.
Αυτό το σενάριο είναι πιο δύσκολο να εκμεταλλευτεί από το προηγούμενο επειδή χρειάζεται να δημιουργήσετε μια εικόνα Docker που θα στείλει το rev shell ή τα creds απευθείας στον επιτιθέμενο (δεν μπορείτε να υποδείξετε μια αρχική εντολή στη ρύθμιση της εργασίας εκπαίδευσης).
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας sagemaker που καθορίζεται.
sagemaker:CreateHyperParameterTuningJob
, iam:PassRole
Ένας επιτιθέμενος με αυτές τις άδειες θα (πιθανώς) μπορεί να δημιουργήσει μια εργασία εκπαίδευσης υπερπαραμέτρων, τρέχοντας ένα αυθαίρετο κοντέινερ σε αυτήν με έναν συνδεδεμένο ρόλο. &#xNAN;I δεν έχω εκμεταλλευτεί λόγω έλλειψης χρόνου, αλλά φαίνεται παρόμοιο με τις προηγούμενες εκμεταλλεύσεις, μη διστάσετε να στείλετε μια PR με τις λεπτομέρειες εκμετάλλευσης.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)