AWS - SSO & identitystore Privesc
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το AWS Identity Center / AWS SSO ελέγξτε:
AWS - IAM, Identity Center & SSO EnumΣημειώστε ότι από προεπιλογή, μόνο χρήστες με δικαιώματα από τον Λογαριασμό Διαχείρισης θα μπορούν να έχουν πρόσβαση και να ελέγχουν το IAM Identity Center. Χρήστες από άλλους λογαριασμούς μπορούν να το επιτρέψουν μόνο αν ο λογαριασμός είναι Ανατεθειμένος Διαχειριστής. Ελέγξτε τα έγγραφα για περισσότερες πληροφορίες.
Ένας εύκολος τρόπος για να κλιμακώσετε τα δικαιώματα σε περιπτώσεις όπως αυτή θα ήταν να έχετε μια άδεια που να επιτρέπει την επαναφορά των κωδικών πρόσβασης των χρηστών. Δυστυχώς, είναι μόνο δυνατό να σταλεί ένα email στον χρήστη για να επαναφέρει τον κωδικό του, οπότε θα χρειαστείτε πρόσβαση στο email του χρήστη.
identitystore:CreateGroupMembership
Με αυτή την άδεια είναι δυνατό να τοποθετήσετε έναν χρήστη μέσα σε μια ομάδα ώστε να κληρονομήσει όλα τα δικαιώματα που έχει η ομάδα.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να παραχωρήσει επιπλέον άδειες σε ένα Permission Set που έχει παραχωρηθεί σε έναν χρήστη υπό τον έλεγχό του
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να παραχωρήσει επιπλέον άδειες σε ένα Permission Set που έχει παραχωρηθεί σε έναν χρήστη υπό τον έλεγχό του
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να παραχωρήσει επιπλέον άδειες σε ένα Permission Set που έχει παραχωρηθεί σε έναν χρήστη υπό τον έλεγχό του.
Για να εκμεταλλευτείτε αυτές τις άδειες σε αυτή την περίπτωση, πρέπει να γνωρίζετε το όνομα μιας πολιτικής διαχείρισης πελατών που βρίσκεται σε ΟΛΟΥΣ τους λογαριασμούς που θα επηρεαστούν.
sso:CreateAccountAssignment
Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να δώσει ένα Permission Set σε έναν χρήστη υπό τον έλεγχό του σε έναν λογαριασμό.
sso:GetRoleCredentials
Επιστρέφει τα βραχυπρόθεσμα διαπιστευτήρια STS για ένα συγκεκριμένο όνομα ρόλου που έχει ανατεθεί στον χρήστη.
Ωστόσο, χρειάζεστε ένα access token που δεν είμαι σίγουρος πώς να αποκτήσετε (TODO).
sso:DetachManagedPolicyFromPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια μπορεί να αφαιρέσει τη σύνδεση μεταξύ μιας AWS managed policy και του καθορισμένου permission set. Είναι δυνατόν να παραχωρηθούν περισσότερα προνόμια μέσω αφαίρεσης μιας managed policy (deny policy).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια μπορεί να αφαιρέσει τη σύνδεση μεταξύ μιας πολιτικής που διαχειρίζεται ο πελάτης από το καθορισμένο σύνολο αδειών. Είναι δυνατή η χορήγηση περισσότερων προνομίων μέσω αφαίρεσης μιας διαχειριζόμενης πολιτικής (πολιτική άρνησης).
sso:DeleteInlinePolicyFromPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια μπορεί να αφαιρέσει τις άδειες από μια inline πολιτική από το σύνολο αδειών. Είναι δυνατόν να παραχωρηθούν περισσότερες άδειες αποσυνδέοντας μια inline πολιτική (πολιτική άρνησης).
sso:DeletePermissionBoundaryFromPermissionSet
Ένας επιτιθέμενος με αυτή την άδεια μπορεί να αφαιρέσει το Permission Boundary από το σύνολο αδειών. Είναι δυνατόν να παραχωρηθούν περισσότερες άδειες αφαιρώντας τους περιορισμούς στο Permission Set που δίνονται από το Permission Boundary.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)