AWS - STS Privesc
STS
sts:AssumeRole
sts:AssumeRole
Κάθε ρόλος δημιουργείται με μια πολιτική εμπιστοσύνης ρόλου, αυτή η πολιτική υποδεικνύει ποιος μπορεί να αναλάβει τον δημιουργημένο ρόλο. Αν ένας ρόλος από το ίδιο λογαριασμό λέει ότι ένας λογαριασμός μπορεί να τον αναλάβει, αυτό σημαίνει ότι ο λογαριασμός θα μπορεί να έχει πρόσβαση στον ρόλο (και πιθανώς να αναλάβει προνόμια).
Για παράδειγμα, η παρακάτω πολιτική εμπιστοσύνης ρόλου υποδεικνύει ότι οποιοσδήποτε μπορεί να τον αναλάβει, επομένως οποιοσδήποτε χρήστης θα μπορεί να αναλάβει προνόμια που σχετίζονται με αυτόν τον ρόλο.
Μπορείτε να προσωποποιήσετε έναν ρόλο εκτελώντας:
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο.
Σημειώστε ότι σε αυτήν την περίπτωση η άδεια sts:AssumeRole
πρέπει να δηλωθεί στον ρόλο προς κατάχρηση και όχι σε μια πολιτική που ανήκει στον επιτιθέμενο.
Με μία εξαίρεση, για να προσομοιώσει έναν ρόλο από ένα διαφορετικό λογαριασμό ο λογαριασμός του επιτιθέμενου πρέπει επίσης να έχει το sts:AssumeRole
πάνω στον ρόλο.
sts:AssumeRoleWithSAML
sts:AssumeRoleWithSAML
Μια πολιτική εμπιστοσύνης με αυτόν τον ρόλο παρέχει στους χρήστες που έχουν πιστοποιηθεί μέσω SAML πρόσβαση για να προσομοιώσουν τον ρόλο.
Ένα παράδειγμα μιας πολιτικής εμπιστοσύνης με αυτήν την άδεια είναι:
Για να δημιουργήσετε διαπιστευτήρια για να προσομοιώσετε τον ρόλο γενικά, μπορείτε να χρησιμοποιήσετε κάτι παρόμοιο:
Ωστόσο, οι πάροχοι μπορεί να έχουν τα δικά τους εργαλεία για να διευκολύνουν αυτή τη διαδικασία, όπως το onelogin-aws-assume-role:
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο.
sts:AssumeRoleWithWebIdentity
sts:AssumeRoleWithWebIdentity
Αυτή η άδεια επιτρέπει την απόκτηση ενός συνόλου προσωρινών διαπιστευτηρίων ασφαλείας για χρήστες που έχουν ταυτοποιηθεί σε μια κινητή εφαρμογή, ιστοσελίδα, EKS... με έναν πάροχο ταυτότητας ιστού. Μάθετε περισσότερα εδώ.
Για παράδειγμα, αν ένας λογαριασμός υπηρεσίας EKS θα πρέπει να προσωποποιήσει έναν ρόλο IAM, θα έχει ένα διακριτικό στο /var/run/secrets/eks.amazonaws.com/serviceaccount/token
και μπορεί να προσωρινά αναλάβει τον ρόλο και να λάβει διαπιστευτήρια κάνοντας κάτι παρόμοιο:
Κατάχρηση Ένωσης
AWS - Federation AbuseLast updated