AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre datapipeline, consulta:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Los usuarios con estos permisos pueden escalar privilegios creando un Data Pipeline para ejecutar comandos arbitrarios utilizando los permisos del rol asignado:
Después de la creación del pipeline, el atacante actualiza su definición para dictar acciones específicas o creaciones de recursos:
Tenga en cuenta que el rol en la línea 14, 15 y 27 necesita ser un rol asumible por datapipeline.amazonaws.com y el rol en la línea 28 necesita ser un rol asumible por ec2.amazonaws.com con un perfil de instancia EC2.
Además, la instancia EC2 solo tendrá acceso al rol asumible por la instancia EC2 (por lo que solo puede robar ese).
El archivo de definición de pipeline, elaborado por el atacante, incluye directivas para ejecutar comandos o crear recursos a través de la API de AWS, aprovechando los permisos de rol del Data Pipeline para potencialmente obtener privilegios adicionales.
Impacto Potencial: Privesc directo al rol de servicio ec2 especificado.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)