AWS - Apigateway Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
apigateway:POST
Con este permiso puedes generar claves de API de las APIs configuradas (por región).
Impacto Potencial: No puedes escalar privilegios con esta técnica, pero podrías obtener acceso a información sensible.
apigateway:GET
Con este permiso puedes obtener las claves API generadas de las APIs configuradas (por región).
Impacto Potencial: No puedes escalar privilegios con esta técnica, pero podrías obtener acceso a información sensible.
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
Con estos permisos es posible modificar la política de recursos de una API para darte acceso a llamarla y abusar del acceso potencial que la API gateway podría tener (como invocar un lambda vulnerable).
Impacto Potencial: Normalmente, no podrás realizar privesc directamente con esta técnica, pero podrías obtener acceso a información sensible.
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
Necesita pruebas
Un atacante con los permisos apigateway:PutIntegration
, apigateway:CreateDeployment
y iam:PassRole
puede agregar una nueva integración a una API REST de API Gateway existente con una función Lambda que tiene un rol IAM adjunto. El atacante puede luego activar la función Lambda para ejecutar código arbitrario y potencialmente obtener acceso a los recursos asociados con el rol IAM.
Impacto Potencial: Acceso a recursos asociados con el rol IAM de la función Lambda.
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
Necesita pruebas
Un atacante con los permisos apigateway:UpdateAuthorizer
y apigateway:CreateDeployment
puede modificar un autorizer de API Gateway existente para eludir las verificaciones de seguridad o para ejecutar código arbitrario cuando se realizan solicitudes a la API.
Impacto Potencial: Eludir controles de seguridad, acceso no autorizado a recursos de API.
apigateway:UpdateVpcLink
Necesita pruebas
Un atacante con el permiso apigateway:UpdateVpcLink
puede modificar un VPC Link existente para apuntar a un Balanceador de Carga de Red diferente, redirigiendo potencialmente el tráfico privado de la API a recursos no autorizados o maliciosos.
Impacto Potencial: Acceso no autorizado a recursos privados de API, interceptación o interrupción del tráfico de API.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)