AWS - Datapipeline Privesc
datapipeline
Για περισσότερες πληροφορίες σχετικά με το datapipeline, ελέγξτε:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Οι χρήστες με αυτές τις άδειες μπορούν να ανεβάσουν προνόμια δημιουργώντας ένα Data Pipeline για να εκτελέσουν αυθαίρετες εντολές χρησιμοποιώντας τα προνόμια του ανατεθειμένου ρόλου:
Μετά τη δημιουργία του pipeline, ο επιτιθέμενος ενημερώνει τον ορισμό του για να καθορίσει συγκεκριμένες ενέργειες ή δημιουργίες πόρων:
Σημείωση ότι ο ρόλος στη γραμμή 14, 15 και 27 πρέπει να είναι ένας ρόλος που μπορεί να υποθέσει ο datapipeline.amazonaws.com και ο ρόλος στη γραμμή 28 πρέπει να είναι ένας ρόλος που μπορεί να υποθέσει ο ec2.amazonaws.com με ένα προφίλ EC2 instance.
Επιπλέον, η EC2 instance θα έχει πρόσβαση μόνο στον ρόλο που μπορεί να υποθέσει η EC2 instance (έτσι μπορείτε να κλέψετε μόνο αυτόν).
```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` Το **αρχείο ορισμού του pipeline, που δημιουργήθηκε από τον επιτιθέμενο, περιλαμβάνει οδηγίες για την εκτέλεση εντολών** ή τη δημιουργία πόρων μέσω του AWS API, εκμεταλλευόμενος τα δικαιώματα ρόλου του Data Pipeline για να αποκτήσει πιθανώς επιπλέον προνόμια.
Πιθανές Επιπτώσεις: Άμεση αύξηση προνομίων στον καθορισμένο ρόλο της υπηρεσίας ec2.
Αναφορές
Last updated