AWS - SSM Privesc
Last updated
Last updated
Για περισσότερες πληροφορίες σχετικά με το SSM ελέγξτε:
ssm:SendCommand
Ένας επιτιθέμενος με την άδεια ssm:SendCommand
μπορεί να εκτελέσει εντολές σε παραδείγματα που εκτελούν το Amazon SSM Agent και να διακινδυνεύσει τον ρόλο IAM που εκτελείται μέσα σε αυτό.
Σε περίπτωση που χρησιμοποιείτε αυτήν την τεχνική για την ανάδειξη προνομίων μέσα σε ένα ήδη χειρισμένο παράδειγμα EC2, θα μπορούσατε απλά να αιχμαλωτίσετε το rev shell τοπικά με:
Πιθανή Επίπτωση: Άμεση ανύψωση προνομίων στους ρόλους IAM του EC2 που συνδέονται με τις ενεργές μηχανές με SSM Agents που τρέχουν.
ssm:StartSession
Ένας επιτιθέμενος με την άδεια ssm:StartSession
μπορεί να ξεκινήσει μια συνεδρία παρόμοια με SSH στις μηχανές που τρέχουν το Amazon SSM Agent και να διακινδυνεύσει τον ρόλο IAM που τρέχει μέσα σε αυτήν.
Για να ξεκινήσετε μια συνεδρία, χρειάζεστε το SessionManagerPlugin εγκατεστημένο: https://docs.aws.amazon.com/systems-manager/latest/userguide/install-plugin-macos-overview.html
Πιθανή Επίπτωση: Άμεση αύξηση προνομίων στους ρόλους IAM του EC2 που είναι συνδεδεμένοι σε λειτουργία με SSM Agents ενεργοποιημένα.
Όταν τα ECS tasks τρέχουν με το ExecuteCommand
ενεργοποιημένο, οι χρήστες με επαρκή δικαιώματα μπορούν να χρησιμοποιήσουν την εντολή ecs execute-command
για να εκτελέσουν μια εντολή μέσα στο container.
Σύμφωνα με την τεκμηρίωση, αυτό επιτυγχάνεται δημιουργώντας ένα ασφαλές κανάλι μεταξύ της συσκευής που χρησιμοποιείτε για να ξεκινήσετε την εντολή "exec" και του στόχου container με το SSM Session Manager. (Απαιτείται το SSM Session Manager Plugin για να λειτουργήσει)
Συνεπώς, οι χρήστες με ssm:StartSession
θα μπορούν να αποκτήσουν ένα κέλυφος μέσα στα ECS tasks με αυτήν την επιλογή ενεργοποιημένη απλά εκτελώντας:
Πιθανή Επίπτωση: Άμεση ανύψωση προνομίων στους ρόλους ECS
IAM που είναι συνδεδεμένοι σε εκτελούμενες εργασίες με ενεργοποιημένη την ExecuteCommand
.
ssm:ResumeSession
Ένας επιτιθέμενος με την άδεια ssm:ResumeSession
μπορεί να επανεκκινήσει μια συνεδρία παρόμοια με SSH σε παραδείγματα που εκτελούν το Amazon SSM Agent με μια κατάσταση αποσυνδεδεμένης συνεδρίας SSM και να θέσει σε κίνδυνο τον ρόλο IAM που εκτελείται μέσα σε αυτό.
Πιθανή Επίδραση: Άμεση αύξηση προνομιακών δικαιωμάτων στους ρόλους IAM των EC2 που εκτελούνται με SSM Agents ενεργούς και αποσυνδεδεμένες συνεδρίες.
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)Ένας επιτιθέμενος με τα ανωτέρω δικαιώματα θα μπορεί να καταλογογραφήσει τις παραμέτρους SSM και να τις διαβάσει σε καθαρό κείμενο. Σε αυτές τις παραμέτρους μπορεί συχνά να βρει ευαίσθητες πληροφορίες όπως κλειδιά SSH ή κλειδιά API.
Πιθανή Επίδραση: Εντοπισμός ευαίσθητων πληροφοριών μέσα στις παραμέτρους.
ssm:ListCommands
Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να εμφανίσει όλες τις εντολές που έχουν σταλεί και ελπίζει να βρει ευαίσθητες πληροφορίες σε αυτές.
Πιθανή Επίδραση: Εύρεση ευαίσθητων πληροφοριών μέσα στις γραμμές εντολών.
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να καταλογογραφήσει όλες τις εντολές που έχουν σταλεί και να διαβάσει την έξοδο που παράγεται, ελπίζοντας να βρει ευαίσθητες πληροφορίες σε αυτές.
Πιθανή Επίδραση: Βρείτε ευαίσθητες πληροφορίες μέσα στην έξοδο των γραμμών εντολών.
Μπορείτε επίσης να χρησιμοποιήσετε το SSM για να μπείτε σε ένα έργο codebuild που χτίζεται: