AWS - Cognito Persistence

Support HackTricks

Cognito

Pour plus d'informations, accédez à :

AWS - Cognito Enum

User persistence

Cognito est un service qui permet d'attribuer des rôles aux utilisateurs non authentifiés et authentifiés et de contrôler un annuaire d'utilisateurs. Plusieurs configurations différentes peuvent être modifiées pour maintenir une certaine persistance, comme :

  • Ajouter un User Pool contrôlé par l'utilisateur à un Identity Pool

  • Donner un rôle IAM à un Identity Pool non authentifié et permettre le flux d'authentification de base

  • Ou à un Identity Pool authentifié si l'attaquant peut se connecter

  • Ou améliorer les permissions des rôles donnés

  • Créer, vérifier & privesc via des utilisateurs contrôlés par des attributs ou de nouveaux utilisateurs dans un User Pool

  • Permettre aux fournisseurs d'identité externes de se connecter dans un User Pool ou dans un Identity Pool

Vérifiez comment effectuer ces actions dans

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un attaquant avec ce privilège pourrait modifier la configuration des risques pour pouvoir se connecter en tant qu'utilisateur Cognito sans que des alarmes ne soient déclenchées. Vérifiez le cli pour voir toutes les options :

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Par défaut, cela est désactivé :

Soutenir HackTricks

Last updated