AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
cloudformation के बारे में अधिक जानकारी के लिए देखें:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
इन अनुमतियों के साथ एक हमलावर privileges को बढ़ा सकता है एक CloudFormation stack को एक कस्टम टेम्पलेट के साथ तैयार करके, जो उनके सर्वर पर होस्ट किया गया है, ताकि निर्धारित भूमिका के अनुमतियों के तहत क्रियाएँ निष्पादित की जा सकें:
इस पृष्ठ पर आपके पास एक शोषण उदाहरण है जिसमें अतिरिक्त अनुमति cloudformation:DescribeStacks
है:
संभावित प्रभाव: निर्दिष्ट क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)इस मामले में आप एक मौजूदा क्लाउडफॉर्मेशन स्टैक का दुरुपयोग कर सकते हैं ताकि इसे अपडेट किया जा सके और पिछले परिदृश्य की तरह विशेषाधिकार बढ़ाए जा सकें:
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम देने के लिए।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क।
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
यदि आपके पास यह अनुमति है लेकिन कोई iam:PassRole
नहीं है, तो आप अभी भी स्टैक्स को अपडेट कर सकते हैं और IAM भूमिकाओं का दुरुपयोग कर सकते हैं जो पहले से जुड़ी हुई हैं। शोषण उदाहरण के लिए पिछले अनुभाग की जांच करें (बस अपडेट में कोई भूमिका न बताएं)।
cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम देने के लिए।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क जो पहले से जुड़ी हुई है।
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)एक हमलावर जिसके पास भूमिका पास करने और एक ChangeSet बनाने और निष्पादित करने की अनुमति है वह एक नया क्लाउडफॉर्मेशन स्टैक बना/अपडेट कर सकता है और क्लाउडफॉर्मेशन सेवा भूमिकाओं का दुरुपयोग कर सकता है जैसे कि CreateStack या UpdateStack के साथ।
निम्नलिखित शोषण CreateStack एक का एक भिन्नता है जो ChangeSet अनुमतियों का उपयोग करके एक स्टैक बनाने के लिए है।
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए ChangeSet
अनुमतियाँ देने के लिए किया जा सकता है और हमले को अंजाम देने के लिए।
संभावित प्रभाव: cloudformation सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)यह पिछले तरीके की तरह है बिना IAM भूमिकाओं को पास किए, इसलिए आप बस पहले से जुड़े हुए को दुरुपयोग कर सकते हैं, बस पैरामीटर को संशोधित करें:
संभावित प्रभाव: पहले से जुड़े क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)एक हमलावर इन अनुमतियों का दुरुपयोग करके स्टैकसेट्स बनाने/अपडेट करने के लिए मनमाने क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग कर सकता है।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:UpdateStackSet
एक हमलावर इस अनुमति का दुरुपयोग बिना passRole अनुमति के स्टैकसेट्स को अपडेट करने के लिए कर सकता है ताकि जुड़े क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग किया जा सके।
संभावित प्रभाव: जुड़े क्लाउडफॉर्मेशन भूमिकाओं के लिए प्रिवेस्क।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)