Az - Functions App Privesc
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Consulta la siguiente página para más información:
Este permiso permite listar las claves de función, maestro y sistema, pero no la clave del host, de la función especificada con:
Este permiso permite obtener la clave de host de la función especificada con:
Este permiso permite crear/actualizar una clave de función para la función especificada con:
Este permiso permite crear/actualizar una clave maestra para la función especificada con:
Este permiso permite crear/actualizar una clave de función del sistema para la función especificada con:
Este permiso permite obtener las variables ambientales de una función. Dentro de estas variables, podría ser posible encontrar las variables de entorno predeterminadas AzureWebJobsStorage
o WEBSITE_CONTENTAZUREFILECONNECTIONSTRING
que en realidad contienen una clave de cuenta para acceder al almacenamiento de blobs de la función con permisos COMPLETOS.
Microsoft.Web/sites/publishxml/action, (Microsoft.Web/sites/basicPublishingCredentialsPolicies/write)
Este permiso permite listar todos los perfiles de publicación que básicamente contienen credenciales de autenticación básica:
Método SCM
Luego, puedes acceder con estas credenciales de autenticación básica a la URL SCM de tu aplicación de funciones y obtener los valores de las variables de entorno:
Note que el nombre de usuario SCM suele ser el carácter "$" seguido del nombre de la aplicación, así que: $<app-name>
.
Y estas variables de entorno contienen la AccountKey de la cuenta de almacenamiento que almacena los datos de la aplicación de función, lo que permite controlar esa cuenta de almacenamiento.
Si ves que esas credenciales están REDACTED, es porque necesitas habilitar la opción de autenticación básica de SCM y para eso necesitas el segundo permiso (Microsoft.Web/sites/basicPublishingCredentialsPolicies/write):
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)