AWS - API Gateway Post Exploitation
Last updated
Last updated
Για περισσότερες πληροφορίες ελέγξτε:
Μπορείτε να δημιουργήσετε ένα σημείο πρόσβασης στο https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint με την υπηρεσία com.amazonaws.us-east-1.execute-api
, να εκθέσετε το σημείο πρόσβασης σε ένα δίκτυο όπου έχετε πρόσβαση (ενδεχομένως μέσω μιας μηχανής EC2) και να αναθέσετε ένα ομάδα ασφαλείας που επιτρέπει όλες τις συνδέσεις.
Στη συνέχεια, από τη μηχανή EC2 θα μπορείτε να έχετε πρόσβαση στο σημείο πρόσβασης και συνεπώς να καλέσετε την πύλη API που δεν είχε εκτεθεί προηγουμένως.
Στην ενότητα Απαρίθμησης μπορείτε να δείτε πώς να αποκτήσετε το σχέδιο χρήσης των κλειδιών. Αν έχετε το κλειδί και είναι περιορισμένο σε X χρήσεις ανά μήνα, θα μπορούσατε απλά να το χρησιμοποιήσετε και να προκαλέσετε ένα DoS.
Το Κλειδί API χρειάζεται απλώς να συμπεριληφθεί μέσα σε ένα κεφαλίδα HTTP που ονομάζεται x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Ένας επιτιθέμενος με τις άδειες apigateway:UpdateGatewayResponse
και apigateway:CreateDeployment
μπορεί να τροποποιήσει μια υπάρχουσα Απάντηση Πύλης για να περιλαμβάνει προσαρμοσμένους κεφαλίδες ή πρότυπα απάντησης που διαρρέουν ευαίσθητες πληροφορίες ή εκτελούν κακόβουλα scripts.
Πιθανή Επίπτωση: Διαρροή ευαίσθητων πληροφοριών, εκτέλεση κακόβουλων σεναρίων, ή μη εξουσιοδοτημένη πρόσβαση σε πόρους του API.
Απαιτείται δοκιμή
apigateway:UpdateStage
, apigateway:CreateDeployment
Ένας επιτιθέμενος με τις άδειες apigateway:UpdateStage
και apigateway:CreateDeployment
μπορεί να τροποποιήσει ένα υπάρχον στάδιο του API Gateway για να ανακατευθύνει την κίνηση σε διαφορετικό στάδιο ή να αλλάξει τις ρυθμίσεις κρυφής μνήμης για να κερδίσει μη εξουσιοδοτημένη πρόσβαση σε κρυφές δεδομένα.
Πιθανή Επίπτωση: Μη εξουσιοδοτημένη πρόσβαση σε κρυφά δεδομένα, διαταραχή ή παρεμπόδιση της κίνησης του API.
Απαιτείται δοκιμή
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Ένας επιτιθέμενος με τις άδειες apigateway:PutMethodResponse
και apigateway:CreateDeployment
μπορεί να τροποποιήσει την απάντηση μεθόδου ενός υπάρχοντος μεθόδου API Gateway REST για να περιλαμβάνει προσαρμοσμένους κεφαλίδες ή πρότυπα απάντησης που διαρρέουν ευαίσθητες πληροφορίες ή εκτελούν κακόβουλα scripts.
Πιθανή Επίπτωση: Διαρροή ευαίσθητων πληροφοριών, εκτέλεση κακόβουλων σεναρίων ή μη εξουσιοδοτημένη πρόσβαση σε πόρους του API.
Απαιτείται δοκιμή
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Ένας επιτιθέμενος με τις άδειες apigateway:UpdateRestApi
και apigateway:CreateDeployment
μπορεί να τροποποιήσει τις ρυθμίσεις του API Gateway REST API για να απενεργοποιήσει την καταγραφή καταγραφής ή να αλλάξει την ελάχιστη έκδοση TLS, με δυνητική απόδυναμωση της ασφάλειας του API.
Πιθανή Επίπτωση: Αποδυνάμωση της ασφάλειας του API, πιθανώς επιτρέποντας την μη εξουσιοδοτημένη πρόσβαση ή την αποκάλυψη ευαίσθητων πληροφοριών.
Απαιτείται δοκιμή
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Ένας επιτιθέμενος με δικαιώματα apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
και apigateway:CreateUsagePlanKey
μπορεί να δημιουργήσει νέα κλειδιά API, να τα συσχετίσει με σχέδια χρήσης και στη συνέχεια να χρησιμοποιήσει αυτά τα κλειδιά για μη εξουσιοδοτημένη πρόσβαση σε APIs.
Πιθανή Επίπτωση: Μη εξουσιοδοτημένη πρόσβαση σε πόρους του API, παράκαμψη ελέγχων ασφαλείας.
Απαιτείται δοκιμή