AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations sur AWS Identity Center / AWS SSO, consultez :
Notez qu'en default, seuls les utilisateurs ayant des permissions du compte de gestion pourront accéder et contrôler le centre d'identité IAM. Les utilisateurs d'autres comptes ne peuvent le permettre que si le compte est un administrateur délégué. Consultez la documentation pour plus d'infos.
Un moyen facile d'escalader les privilèges dans des cas comme celui-ci serait d'avoir une permission qui permet de réinitialiser les mots de passe des utilisateurs. Malheureusement, il n'est possible d'envoyer un e-mail à l'utilisateur pour réinitialiser son mot de passe, donc vous auriez besoin d'accéder à l'e-mail de l'utilisateur.
identitystore:CreateGroupMembership
Avec cette permission, il est possible de placer un utilisateur dans un groupe afin qu'il hérite de toutes les permissions que le groupe possède.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaquant avec cette permission pourrait accorder des permissions supplémentaires à un Ensemble de Permissions qui est accordé à un utilisateur sous son contrôle.
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaquant avec cette permission pourrait accorder des permissions supplémentaires à un Ensemble de Permissions qui est accordé à un utilisateur sous son contrôle.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Un attaquant avec cette permission pourrait accorder des permissions supplémentaires à un ensemble de permissions qui est accordé à un utilisateur sous son contrôle.
Pour abuser de ces permissions dans ce cas, vous devez connaître le nom d'une politique gérée par le client qui se trouve dans TOUS les comptes qui vont être affectés.
sso:CreateAccountAssignment
Un attaquant disposant de cette autorisation pourrait attribuer un ensemble de permissions à un utilisateur sous son contrôle pour un compte.
sso:GetRoleCredentials
Renvoie les informations d'identification à court terme STS pour un nom de rôle donné qui est attribué à l'utilisateur.
Cependant, vous avez besoin d'un jeton d'accès que je ne sais pas comment obtenir (TODO).
sso:DetachManagedPolicyFromPermissionSet
Un attaquant ayant cette autorisation peut supprimer l'association entre une politique gérée par AWS et l'ensemble de permissions spécifié. Il est possible d'accorder plus de privilèges en détachant une politique gérée (politique de refus).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Un attaquant disposant de cette autorisation peut supprimer l'association entre une politique gérée par le client et l'ensemble de permissions spécifié. Il est possible d'accorder plus de privilèges en détachant une politique gérée (politique de refus).
sso:DeleteInlinePolicyFromPermissionSet
Un attaquant avec cette permission peut supprimer les permissions d'une politique intégrée du jeu de permissions. Il est possible d'accorder plus de privilèges en détachant une politique intégrée (politique de refus).
sso:DeletePermissionBoundaryFromPermissionSet
Un attaquant avec cette permission peut supprimer la Limite de Permission de l'ensemble de permissions. Il est possible d'accorder plus de privilèges en supprimant les restrictions sur l'ensemble de permissions donné par la Limite de Permission.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)