AWS - Firewall Manager Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Firewall Manager απλοποιεί τη διαχείριση και συντήρηση του AWS WAF, AWS Shield Advanced, Amazon VPC security groups και Network Access Control Lists (ACLs), και AWS Network Firewall, AWS Route 53 Resolver DNS Firewall και τρίτων τείχων προστασίας σε πολλούς λογαριασμούς και πόρους. Σας επιτρέπει να διαμορφώσετε τους κανόνες του τείχους προστασίας σας, τις προστασίες Shield Advanced, τις ομάδες ασφαλείας VPC και τις ρυθμίσεις του Network Firewall μόνο μία φορά, με την υπηρεσία να επιβάλλει αυτόματα αυτούς τους κανόνες και τις προστασίες σε όλους τους λογαριασμούς και τους πόρους σας, συμπεριλαμβανομένων των νεοεισερχόμενων.
Η υπηρεσία προσφέρει τη δυνατότητα να ομαδοποιήσετε και να προστατεύσετε συγκεκριμένους πόρους μαζί, όπως εκείνους που μοιράζονται μια κοινή ετικέτα ή όλες τις διανομές CloudFront σας. Ένα σημαντικό πλεονέκτημα του Firewall Manager είναι η ικανότητά του να επεκτείνει αυτόματα την προστασία σε νεοεισερχόμενους πόρους στον λογαριασμό σας.
Μια ομάδα κανόνων (μια συλλογή κανόνων WAF) μπορεί να ενσωματωθεί σε μια Πολιτική AWS Firewall Manager, η οποία στη συνέχεια συνδέεται με συγκεκριμένους πόρους AWS όπως οι διανομές CloudFront ή οι ισοσταθμιστές εφαρμογών.
Το AWS Firewall Manager παρέχει διαχειριζόμενες λίστες εφαρμογών και πρωτοκόλλων για να απλοποιήσει τη διαμόρφωση και τη διαχείριση των πολιτικών ομάδων ασφαλείας. Αυτές οι λίστες σας επιτρέπουν να καθορίσετε τα πρωτόκολλα και τις εφαρμογές που επιτρέπονται ή απορρίπτονται από τις πολιτικές σας. Υπάρχουν δύο τύποι διαχειριζόμενων λιστών:
Διαχειριζόμενες λίστες Firewall Manager: Αυτές οι λίστες περιλαμβάνουν FMS-Default-Public-Access-Apps-Allowed, FMS-Default-Protocols-Allowed και FMS-Default-Protocols-Allowed. Διαχειρίζονται από το Firewall Manager και περιλαμβάνουν κοινώς χρησιμοποιούμενες εφαρμογές και πρωτόκολλα που θα πρέπει να επιτρέπονται ή να απορρίπτονται στο κοινό. Δεν είναι δυνατή η επεξεργασία ή η διαγραφή τους, ωστόσο, μπορείτε να επιλέξετε την έκδοσή τους.
Προσαρμοσμένες διαχειριζόμενες λίστες: Αυτές τις λίστες τις διαχειρίζεστε εσείς οι ίδιοι. Μπορείτε να δημιουργήσετε προσαρμοσμένες λίστες εφαρμογών και πρωτοκόλλων προσαρμοσμένες στις ανάγκες της οργάνωσής σας. Σε αντίθεση με τις διαχειριζόμενες λίστες του Firewall Manager, αυτές οι λίστες δεν έχουν εκδόσεις, αλλά έχετε πλήρη έλεγχο πάνω τους, επιτρέποντάς σας να τις δημιουργείτε, να τις επεξεργάζεστε και να τις διαγράφετε όπως απαιτείται.
Είναι σημαντικό να σημειωθεί ότι οι πολιτικές Firewall Manager επιτρέπουν μόνο ενέργειες "Block" ή "Count" για μια ομάδα κανόνων, χωρίς επιλογή "Allow".
Τα παρακάτω προαπαιτούμενα βήματα πρέπει να ολοκληρωθούν πριν προχωρήσετε στη διαμόρφωση του Firewall Manager για να αρχίσετε να προστατεύετε αποτελεσματικά τους πόρους της οργάνωσής σας. Αυτά τα βήματα παρέχουν τη θεμελιώδη ρύθμιση που απαιτείται για να επιβάλει το Firewall Manager τις πολιτικές ασφαλείας και να διασφαλίσει τη συμμόρφωση σε όλο το περιβάλλον AWS σας:
Join and configure AWS Organizations: Βεβαιωθείτε ότι ο λογαριασμός AWS σας είναι μέρος της οργάνωσης AWS Organizations όπου προγραμματίζονται οι πολιτικές AWS Firewall Manager. Αυτό επιτρέπει την κεντρική διαχείριση πόρων και πολιτικών σε πολλούς λογαριασμούς AWS εντός της οργάνωσης.
Create an AWS Firewall Manager Default Administrator Account: Δημιουργήστε έναν προεπιλεγμένο λογαριασμό διαχειριστή ειδικά για τη διαχείριση των πολιτικών ασφαλείας του Firewall Manager. Αυτός ο λογαριασμός θα είναι υπεύθυνος για τη διαμόρφωση και την επιβολή πολιτικών ασφαλείας σε όλη την οργάνωση. Μόνο ο λογαριασμός διαχείρισης της οργάνωσης μπορεί να δημιουργήσει προεπιλεγμένους λογαριασμούς διαχειριστή Firewall Manager.
Enable AWS Config: Ενεργοποιήστε το AWS Config για να παρέχετε στο Firewall Manager τα απαραίτητα δεδομένα και πληροφορίες διαμόρφωσης που απαιτούνται για να επιβάλει αποτελεσματικά τις πολιτικές ασφαλείας. Το AWS Config βοηθά στην ανάλυση, την επιθεώρηση, την παρακολούθηση και την επιθεώρηση των διαμορφώσεων και των αλλαγών πόρων, διευκολύνοντας τη διαχείριση της ασφάλειας.
For Third-Party Policies, Subscribe in the AWS Marketplace and Configure Third-Party Settings: Εάν σκοπεύετε να χρησιμοποιήσετε πολιτικές τείχους προστασίας τρίτων, εγγραφείτε σε αυτές στο AWS Marketplace και διαμορφώστε τις απαραίτητες ρυθμίσεις. Αυτό το βήμα διασφαλίζει ότι το Firewall Manager μπορεί να ενσωματώσει και να επιβάλει πολιτικές από αξιόπιστους προμηθευτές τρίτων.
For Network Firewall and DNS Firewall Policies, enable resource sharing: Ενεργοποιήστε την κοινή χρήση πόρων ειδικά για πολιτικές Network Firewall και DNS Firewall. Αυτό επιτρέπει στο Firewall Manager να εφαρμόσει προστασίες τείχους προστασίας στα VPC της οργάνωσής σας και στην ανάλυση DNS, ενισχύοντας την ασφάλεια του δικτύου.
To use AWS Firewall Manager in Regions that are disabled by default: Εάν σκοπεύετε να χρησιμοποιήσετε το Firewall Manager σε περιοχές AWS που είναι απενεργοποιημένες από προεπιλογή, βεβαιωθείτε ότι έχετε λάβει τα απαραίτητα μέτρα για να ενεργοποιήσετε τη λειτουργικότητά του σε αυτές τις περιοχές. Αυτό διασφαλίζει συνεπή επιβολή ασφάλειας σε όλες τις περιοχές όπου δραστηριοποιείται η οργάνωσή σας.
Για περισσότερες πληροφορίες, δείτε: Getting started with AWS Firewall Manager AWS WAF policies.
Το AWS Firewall Manager διαχειρίζεται αρκετούς τύπους πολιτικών για να επιβάλει ελέγχους ασφαλείας σε διάφορες πτυχές της υποδομής της οργάνωσής σας:
AWS WAF Policy: Αυτός ο τύπος πολιτικής υποστηρίζει τόσο το AWS WAF όσο και το AWS WAF Classic. Μπορείτε να καθορίσετε ποιους πόρους προστατεύει η πολιτική. Για τις πολιτικές AWS WAF, μπορείτε να καθορίσετε σύνολα ομάδων κανόνων που θα εκτελούνται πρώτα και τελευταίοι στο web ACL. Επιπλέον, οι κάτοχοι λογαριασμών μπορούν να προσθέσουν κανόνες και ομάδες κανόνων για να εκτελούνται μεταξύ αυτών των συνόλων.
Shield Advanced Policy: Αυτή η πολιτική εφαρμόζει τις προστασίες Shield Advanced σε όλη την οργάνωσή σας για καθορισμένους τύπους πόρων. Βοηθά στην προστασία από επιθέσεις DDoS και άλλες απειλές.
Amazon VPC Security Group Policy: Με αυτή την πολιτική, μπορείτε να διαχειριστείτε τις ομάδες ασφαλείας που χρησιμοποιούνται σε όλη την οργάνωσή σας, επιβάλλοντας ένα βασικό σύνολο κανόνων σε όλο το περιβάλλον AWS σας για τον έλεγχο της πρόσβασης στο δίκτυο.
Amazon VPC Network Access Control List (ACL) Policy: Αυτός ο τύπος πολιτικής σας δίνει έλεγχο πάνω στα ACL του δικτύου που χρησιμοποιούνται στην οργάνωσή σας, επιτρέποντάς σας να επιβάλλετε ένα βασικό σύνολο ACL δικτύου σε όλο το περιβάλλον AWS σας.
Network Firewall Policy: Αυτή η πολιτική εφαρμόζει προστασία AWS Network Firewall στα VPC της οργάνωσής σας, ενισχύοντας την ασφάλεια του δικτύου φιλτράροντας την κίνηση με βάση προκαθορισμένους κανόνες.
Amazon Route 53 Resolver DNS Firewall Policy: Αυτή η πολιτική εφαρμόζει προστασίες DNS Firewall στα VPC της οργάνωσής σας, βοηθώντας να αποκλειστούν οι κακόβουλες προσπάθειες ανάλυσης τομέων και να επιβληθούν πολιτικές ασφαλείας για την κίνηση DNS.
Third-Party Firewall Policy: Αυτός ο τύπος πολιτικής εφαρμόζει προστασίες από τείχη προστασίας τρίτων, τα οποία είναι διαθέσιμα μέσω συνδρομής μέσω της κονσόλας AWS Marketplace. Σας επιτρέπει να ενσωματώσετε επιπλέον μέτρα ασφαλείας από αξιόπιστους προμηθευτές στο περιβάλλον AWS σας.
Palo Alto Networks Cloud NGFW Policy: Αυτή η πολιτική εφαρμόζει προστασίες και κανόνες Palo Alto Networks Cloud Next Generation Firewall (NGFW) στα VPC της οργάνωσής σας, παρέχοντας προηγμένη πρόληψη απειλών και ελέγχους ασφαλείας σε επίπεδο εφαρμογής.
Fortigate Cloud Native Firewall (CNF) as a Service Policy: Αυτή η πολιτική εφαρμόζει προστασίες Fortigate Cloud Native Firewall (CNF) as a Service, προσφέροντας κορυφαία πρόληψη απειλών, τείχος προστασίας εφαρμογών ιστού (WAF) και προστασία API προσαρμοσμένα για υποδομές cloud.
Το AWS Firewall Manager προσφέρει ευελιξία στη διαχείριση των πόρων τείχους προστασίας εντός της οργάνωσής σας μέσω του διοικητικού του πεδίου και δύο τύπων λογαριασμών διαχειριστή.
Το διοικητικό πεδίο καθορίζει τους πόρους που μπορεί να διαχειριστεί ένας διαχειριστής Firewall Manager. Αφού ένας λογαριασμός διαχείρισης AWS Organizations ενσωματώσει μια οργάνωση στο Firewall Manager, μπορεί να δημιουργήσει επιπλέον διαχειριστές με διαφορετικά διοικητικά πεδία. Αυτά τα πεδία μπορεί να περιλαμβάνουν:
Λογαριασμούς ή οργανωτικές μονάδες (OUs) στους οποίους ο διαχειριστής μπορεί να εφαρμόσει πολιτικές.
Περιοχές όπου ο διαχειριστής μπορεί να εκτελεί ενέργειες.
Τύπους πολιτικών Firewall Manager που μπορεί να διαχειριστεί ο διαχειριστής.
Το διοικητικό πεδίο μπορεί να είναι είτε πλήρες είτε περιορισμένο. Το πλήρες πεδίο παρέχει στον διαχειριστή πρόσβαση σε όλους τους καθορισμένους τύπους πόρων, περιοχές και τύπους πολιτικών. Αντίθετα, το περιορισμένο πεδίο παρέχει διοικητική άδεια μόνο σε ένα υποσύνολο πόρων, περιοχών ή τύπων πολιτικών. Είναι σκόπιμο να παρέχετε στους διαχειριστές μόνο τις άδειες που χρειάζονται για να εκπληρώσουν τους ρόλους τους αποτελεσματικά. Μπορείτε να εφαρμόσετε οποιονδήποτε συνδυασμό αυτών των συνθηκών διοικητικού πεδίου σε έναν διαχειριστή, διασφαλίζοντας τη συμμόρφωση με την αρχή της ελάχιστης προνομίας.
Υπάρχουν δύο διακριτοί τύποι λογαριασμών διαχειριστή, καθένας από τους οποίους εξυπηρετεί συγκεκριμένους ρόλους και ευθύνες:
Default Administrator:
Ο προεπιλεγμένος λογαριασμός διαχειριστή δημιουργείται από τον λογαριασμό διαχείρισης της οργάνωσης AWS Organizations κατά τη διαδικασία ενσωμάτωσης στο Firewall Manager.
Αυτός ο λογαριασμός έχει τη δυνατότητα να διαχειρίζεται τείχη προστασίας τρίτων και διαθέτει πλήρες διοικητικό πεδίο.
Λειτουργεί ως ο κύριος λογαριασμός διαχειριστή για το Firewall Manager, υπεύθυνος για τη διαμόρφωση και την επιβολή πολιτικών ασφαλείας σε όλη την οργάνωση.
Ενώ ο προεπιλεγμένος διαχειριστής έχει πλήρη πρόσβαση σε όλους τους τύπους πόρων και τις διοικητικές λειτουργίες, λειτουργεί στο ίδιο επίπεδο με άλλους διαχειριστές εάν χρησιμοποιούνται πολλοί διαχειριστές εντός της οργάνωσης.
Firewall Manager Administrators:
Αυτοί οι διαχειριστές μπορούν να διαχειρίζονται πόρους εντός του πεδίου που έχει καθοριστεί από τον λογαριασμό διαχείρισης AWS Organizations, όπως ορίζεται από τη ρύθμιση του διοικητικού πεδίου.
Οι διαχειριστές Firewall Manager δημιουργούνται για να εκπληρώσουν συγκεκριμένους ρόλους εντός της οργάνωσης, επιτρέποντας την ανάθεση ευθυνών ενώ διατηρούν τα πρότυπα ασφάλειας και συμμόρφωσης.
Κατά τη δημιουργία τους, το Firewall Manager ελέγχει με το AWS Organizations για να προσδιορίσει εάν ο λογαριασμός είναι ήδη διαχειριστής που έχει ανατεθεί. Εάν όχι, το Firewall Manager καλεί τις Οργανώσεις για να ορίσει τον λογαριασμό ως διαχειριστή που έχει ανατεθεί για το Firewall Manager.
Η διαχείριση αυτών των λογαριασμών διαχειριστή περιλαμβάνει τη δημιουργία τους εντός του Firewall Manager και τον καθορισμό των διοικητικών τους πεδίων σύμφωνα με τις απαιτήσεις ασφαλείας της οργάνωσης και την αρχή της ελάχιστης προνομίας. Με την ανάθεση κατάλληλων διοικητικών ρόλων, οι οργανώσεις μπορούν να διασφαλίσουν αποτελεσματική διαχείριση ασφάλειας ενώ διατηρούν λεπτομερή έλεγχο της πρόσβασης σε ευαίσθητους πόρους.
Είναι σημαντικό να τονιστεί ότι μόνο ένας λογαριασμός εντός μιας οργάνωσης μπορεί να λειτουργήσει ως ο προεπιλεγμένος διαχειριστής του Firewall Manager, τηρώντας την αρχή του "πρώτος μέσα, τελευταίος έξω". Για να ορίσετε έναν νέο προεπιλεγμένο διαχειριστή, πρέπει να ακολουθηθεί μια σειρά βημάτων:
Πρώτα, κάθε λογαριασμός διαχειριστή Firewall Administrator πρέπει να ανακαλέσει τον δικό του λογαριασμό.
Στη συνέχεια, ο υπάρχων προεπιλεγμένος διαχειριστής μπορεί να ανακαλέσει τον δικό του λογαριασμό, αποσυνδέοντας ουσιαστικά την οργάνωση από το Firewall Manager. Αυτή η διαδικασία έχει ως αποτέλεσμα τη διαγραφή όλων των πολιτικών Firewall Manager που δημιουργήθηκαν από τον ανακληθέντα λογαριασμό.
Για να ολοκληρωθεί, ο λογαριασμός διαχείρισης AWS Organizations πρέπει να ορίσει τον προεπιλεγμένο διαχειριστή του Firewall Manager.
organizations:DescribeOrganization
& (fms:AssociateAdminAccount
, fms:DisassociateAdminAccount
, fms:PutAdminAccount
)Ένας επιτιθέμενος με την άδεια fms:AssociateAdminAccount
θα μπορούσε να ορίσει τον προεπιλεγμένο λογαριασμό διαχειριστή του Firewall Manager. Με την άδεια fms:PutAdminAccount
, ένας επιτιθέμενος θα μπορούσε να δημιουργήσει ή να ενημερώσει έναν λογαριασμό διαχειριστή του Firewall Manager και με την άδεια fms:DisassociateAdminAccount
, ένας πιθανός επιτιθέμενος θα μπορούσε να αφαιρέσει τη σύνδεση του τρέχοντος λογαριασμού διαχειριστή του Firewall Manager.
Η αποσύνδεση του προεπιλεγμένου διαχειριστή του Firewall Manager ακολουθεί την πολιτική πρώτου-εισόδου-τελευταίου-εξόδου. Όλοι οι διαχειριστές του Firewall Manager πρέπει να αποσυνδεθούν πριν ο προεπιλεγμένος διαχειριστής του Firewall Manager μπορέσει να αποσυνδέσει τον λογαριασμό.
Για να δημιουργηθεί ένας διαχειριστής του Firewall Manager μέσω του PutAdminAccount, ο λογαριασμός πρέπει να ανήκει στην οργάνωση που έχει προηγουμένως ενσωματωθεί στο Firewall Manager χρησιμοποιώντας το AssociateAdminAccount.
Η δημιουργία ενός λογαριασμού διαχειριστή του Firewall Manager μπορεί να γίνει μόνο από τον λογαριασμό διαχείρισης της οργάνωσης.
Πιθανές Επιπτώσεις: Απώλεια κεντρικής διαχείρισης, παράκαμψη πολιτικών, παραβιάσεις συμμόρφωσης και διακοπή των ελέγχων ασφαλείας εντός του περιβάλλοντος.
fms:PutPolicy
, fms:DeletePolicy
Ένας επιτιθέμενος με τα δικαιώματα fms:PutPolicy
, fms:DeletePolicy
θα μπορούσε να δημιουργήσει, να τροποποιήσει ή να διαγράψει μόνιμα μια πολιτική AWS Firewall Manager.
Ένα παράδειγμα επιτρεπτικής πολιτικής μέσω επιτρεπτικής ομάδας ασφαλείας, προκειμένου να παρακαμφθεί η ανίχνευση, θα μπορούσε να είναι το εξής:
Πιθανές Επιπτώσεις: Αποδόμηση ελέγχων ασφαλείας, αποφυγή πολιτικής, παραβάσεις συμμόρφωσης, διαταραχές λειτουργίας και πιθανές παραβιάσεις δεδομένων εντός του περιβάλλοντος.
fms:BatchAssociateResource
, fms:BatchDisassociateResource
, fms:PutResourceSet
, fms:DeleteResourceSet
Ένας επιτιθέμενος με τα δικαιώματα fms:BatchAssociateResource
και fms:BatchDisassociateResource
θα μπορούσε να συσχετίσει ή να αποσυσχετίσει πόρους από ένα σύνολο πόρων του Firewall Manager αντίστοιχα. Επιπλέον, τα δικαιώματα fms:PutResourceSet
και fms:DeleteResourceSet
θα επέτρεπαν σε έναν επιτιθέμενο να δημιουργήσει, να τροποποιήσει ή να διαγράψει αυτά τα σύνολα πόρων από το AWS Firewall Manager.
Πιθανές Επιπτώσεις: Η προσθήκη ενός περιττού αριθμού στοιχείων σε ένα σύνολο πόρων θα αυξήσει το επίπεδο θορύβου στην Υπηρεσία, ενδεχομένως προκαλώντας DoS. Επιπλέον, οι αλλαγές στα σύνολα πόρων θα μπορούσαν να οδηγήσουν σε διακοπή πόρων, αποφυγή πολιτικής, παραβιάσεις συμμόρφωσης και διακοπή ελέγχων ασφαλείας εντός του περιβάλλοντος.
fms:PutAppsList
, fms:DeleteAppsList
Ένας επιτιθέμενος με τα δικαιώματα fms:PutAppsList
και fms:DeleteAppsList
θα μπορούσε να δημιουργήσει, να τροποποιήσει ή να διαγράψει λίστες εφαρμογών από το AWS Firewall Manager. Αυτό θα μπορούσε να είναι κρίσιμο, καθώς μη εξουσιοδοτημένες εφαρμογές θα μπορούσαν να επιτραπούν πρόσβαση στο γενικό κοινό, ή η πρόσβαση σε εξουσιοδοτημένες εφαρμογές θα μπορούσε να αρνηθεί, προκαλώντας DoS.
Πιθανές Επιπτώσεις: Αυτό θα μπορούσε να έχει ως αποτέλεσμα κακή διαμόρφωση, παράκαμψη πολιτικών, παραβιάσεις συμμόρφωσης και διακοπή των ελέγχων ασφαλείας εντός του περιβάλλοντος.
fms:PutProtocolsList
, fms:DeleteProtocolsList
Ένας επιτιθέμενος με τα δικαιώματα fms:PutProtocolsList
και fms:DeleteProtocolsList
θα μπορούσε να δημιουργήσει, να τροποποιήσει ή να διαγράψει λίστες πρωτοκόλλων από το AWS Firewall Manager. Παρόμοια με τις λίστες εφαρμογών, αυτό θα μπορούσε να είναι κρίσιμο καθώς μη εξουσιοδοτημένα πρωτόκολλα θα μπορούσαν να χρησιμοποιηθούν από το γενικό κοινό, ή η χρήση εξουσιοδοτημένων πρωτοκόλλων θα μπορούσε να απορριφθεί, προκαλώντας DoS.
Πιθανές Επιπτώσεις: Αυτό θα μπορούσε να έχει ως αποτέλεσμα κακή διαμόρφωση, παράκαμψη πολιτικών, παραβιάσεις συμμόρφωσης και διακοπή των ελέγχων ασφαλείας εντός του περιβάλλοντος.
fms:PutNotificationChannel
, fms:DeleteNotificationChannel
Ένας επιτιθέμενος με τα δικαιώματα fms:PutNotificationChannel
και fms:DeleteNotificationChannel
θα μπορούσε να διαγράψει και να ορίσει τον ρόλο IAM και το θέμα Amazon Simple Notification Service (SNS) που χρησιμοποιεί το Firewall Manager για να καταγράφει τα αρχεία καταγραφής SNS.
Για να χρησιμοποιήσετε το fms:PutNotificationChannel
εκτός της κονσόλας, πρέπει να ρυθμίσετε την πολιτική πρόσβασης του θέματος SNS, επιτρέποντας στον καθορισμένο SnsRoleName να δημοσιεύει τα αρχεία καταγραφής SNS. Εάν το παρεχόμενο SnsRoleName είναι ρόλος διαφορετικός από τον AWSServiceRoleForFMS
, απαιτεί μια σχέση εμπιστοσύνης ρυθμισμένη ώστε να επιτρέπει στην υπηρεσία Firewall Manager fms.amazonaws.com να αναλαμβάνει αυτόν τον ρόλο.
Για πληροφορίες σχετικά με τη ρύθμιση μιας πολιτικής πρόσβασης SNS:
Πιθανές Επιπτώσεις: Αυτό θα μπορούσε ενδεχομένως να οδηγήσει σε χαμένες ειδοποιήσεις ασφαλείας, καθυστερημένη αντίδραση σε περιστατικά, πιθανές παραβιάσεις δεδομένων και λειτουργικές διαταραχές εντός του περιβάλλοντος.
fms:AssociateThirdPartyFirewall
, fms:DisssociateThirdPartyFirewall
Ένας επιτιθέμενος με τα δικαιώματα fms:AssociateThirdPartyFirewall
, fms:DisssociateThirdPartyFirewall
θα μπορούσε να συσχετίσει ή να αποσυσχετίσει τρίτους πυροσβεστικούς τοίχους από τη διαχείριση κεντρικά μέσω του AWS Firewall Manager.
Μόνο ο προεπιλεγμένος διαχειριστής μπορεί να δημιουργήσει και να διαχειριστεί τρίτους πυροσβεστικούς τοίχους.
Πιθανές Επιπτώσεις: Η αποσύνδεση θα οδηγούσε σε αποφυγή πολιτικής, παραβιάσεις συμμόρφωσης και διαταραχή των ελέγχων ασφαλείας εντός του περιβάλλοντος. Η σύνδεση από την άλλη πλευρά θα οδηγούσε σε διαταραχή της κατανομής κόστους και προϋπολογισμού.
fms:TagResource
, fms:UntagResource
Ένας επιτιθέμενος θα μπορούσε να προσθέσει, να τροποποιήσει ή να αφαιρέσει ετικέτες από τους πόρους του Firewall Manager, διαταράσσοντας την κατανομή κόστους της οργάνωσής σας, την παρακολούθηση πόρων και τις πολιτικές ελέγχου πρόσβασης με βάση τις ετικέτες.
Πιθανές Επιπτώσεις: Διαταραχή της κατανομής κόστους, παρακολούθησης πόρων και πολιτικών ελέγχου πρόσβασης με βάση τις ετικέτες.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)