AWS - Sagemaker Privesc
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, sagemaker:CreateNotebookInstance
, sagemaker:CreatePresignedNotebookInstanceUrl
Commencez à créer un notebook avec le rôle IAM pour y accéder :
La réponse doit contenir un champ NotebookInstanceArn
, qui contiendra l'ARN de la nouvelle instance de notebook créée. Nous pouvons ensuite utiliser l'API create-presigned-notebook-instance-url
pour générer une URL que nous pouvons utiliser pour accéder à l'instance de notebook une fois qu'elle est prête :
Naviguez vers l'URL avec le navigateur et cliquez sur `Open JupyterLab` dans le coin supérieur droit, puis faites défiler vers le bas jusqu'à l'onglet “Launcher” et sous la section “Other”, cliquez sur le bouton “Terminal”.
Maintenant, il est possible d'accéder aux informations d'identification des métadonnées du rôle IAM.
Impact potentiel : Privesc au rôle de service sagemaker spécifié.
sagemaker:CreatePresignedNotebookInstanceUrl
S'il y a des Jupyter notebooks déjà en cours d'exécution dessus et que vous pouvez les lister avec sagemaker:ListNotebookInstances
(ou les découvrir de toute autre manière). Vous pouvez générer une URL pour eux, y accéder et voler les informations d'identification comme indiqué dans la technique précédente.
Impact potentiel : Privesc au rôle de service sagemaker attaché.
sagemaker:CreateProcessingJob,iam:PassRole
Un attaquant avec ces permissions peut faire en sorte que sagemaker exécute un processingjob avec un rôle sagemaker attaché. L'attaquant peut indiquer la définition du conteneur qui sera exécuté dans une instance de compte ECS gérée par AWS, et voler les identifiants du rôle IAM attaché.
Impact potentiel : Privesc au rôle de service sagemaker spécifié.
sagemaker:CreateTrainingJob
, iam:PassRole
Un attaquant avec ces permissions sera capable de créer un job d'entraînement, exécutant un conteneur arbitraire dessus avec un rôle attaché. Par conséquent, l'attaquant pourra voler les identifiants du rôle.
Ce scénario est plus difficile à exploiter que le précédent car vous devez générer une image Docker qui enverra le rev shell ou les identifiants directement à l'attaquant (vous ne pouvez pas indiquer une commande de démarrage dans la configuration du job d'entraînement).
Impact potentiel : Privesc au rôle de service sagemaker spécifié.
sagemaker:CreateHyperParameterTuningJob
, iam:PassRole
Un attaquant avec ces permissions sera (potentiellement) capable de créer un hyperparameter training job, exécutant un conteneur arbitraire dessus avec un rôle attaché. Je n'ai pas exploité en raison du manque de temps, mais cela semble similaire aux exploits précédents, n'hésitez pas à envoyer une PR avec les détails de l'exploitation.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)