AWS - Step Functions Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Pour plus d'informations sur ce service AWS, consultez :
AWS - Step Functions Enumstates:RevealSecrets
Cette permission permet de révéler des données secrètes à l'intérieur d'une exécution. Pour cela, il est nécessaire de définir le niveau d'inspection sur TRACE et le paramètre revealSecrets sur true.
states:DeleteStateMachine
, states:DeleteStateMachineVersion
, states:DeleteStateMachineAlias
Un attaquant avec ces permissions serait capable de supprimer définitivement des machines d'état, leurs versions et alias. Cela peut perturber des flux de travail critiques, entraîner une perte de données et nécessiter un temps considérable pour récupérer et restaurer les machines d'état affectées. De plus, cela permettrait à un attaquant de couvrir les traces utilisées, de perturber les enquêtes judiciaires et potentiellement de paralyser les opérations en supprimant des processus d'automatisation essentiels et des configurations d'état.
En supprimant une machine d'état, vous supprimez également toutes ses versions et alias associés.
En supprimant un alias de machine d'état, vous ne supprimez pas les versions de la machine d'état référencées par cet alias.
Il n'est pas possible de supprimer une version de machine d'état actuellement référencée par un ou plusieurs alias.
Impact potentiel : Perturbation des flux de travail critiques, perte de données et temps d'arrêt opérationnel.
states:UpdateMapRun
Un attaquant disposant de cette autorisation pourrait manipuler la configuration d'échec de Map Run et le paramètre parallèle, étant capable d'augmenter ou de diminuer le nombre maximum d'exécutions de flux de travail enfants autorisées, affectant directement la performance du service. De plus, un attaquant pourrait altérer le pourcentage et le nombre d'échecs tolérés, étant capable de réduire cette valeur à 0, de sorte qu'à chaque fois qu'un élément échoue, l'ensemble de l'exécution de la carte échouerait, affectant directement l'exécution de la machine d'état et perturbant potentiellement des flux de travail critiques.
Impact potentiel : Dégradation des performances et interruption des flux de travail critiques.
states:StopExecution
Un attaquant disposant de cette autorisation pourrait être en mesure d'arrêter l'exécution de n'importe quelle machine d'état, perturbant ainsi les flux de travail et les processus en cours. Cela pourrait entraîner des transactions incomplètes, des opérations commerciales arrêtées et une éventuelle corruption des données.
Cette action n'est pas prise en charge par les machines d'état express.
Impact potentiel : Perturbation des flux de travail en cours, temps d'arrêt opérationnel et corruption potentielle des données.
states:TagResource
, states:UntagResource
Un attaquant pourrait ajouter, modifier ou supprimer des balises des ressources Step Functions, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur les balises.
Impact potentiel : Perturbation de l'allocation des coûts, du suivi des ressources et des politiques de contrôle d'accès basées sur des balises.
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)