AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
cloudformation के बारे में अधिक जानकारी के लिए देखें:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
इन अनुमतियों के साथ एक हमलावर privileges बढ़ा सकता है एक CloudFormation stack को एक कस्टम टेम्पलेट के साथ तैयार करके, जो उनके सर्वर पर होस्ट किया गया है, ताकि निर्धारित भूमिका के अनुमतियों के तहत क्रियाएँ निष्पादित की जा सकें:
इस पृष्ठ पर आपके पास एक शोषण उदाहरण है जिसमें अतिरिक्त अनुमति cloudformation:DescribeStacks
है:
संभावित प्रभाव: निर्दिष्ट क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)इस मामले में आप एक मौजूदा क्लाउडफॉर्मेशन स्टैक का दुरुपयोग कर सकते हैं ताकि इसे अपडेट किया जा सके और पिछले परिदृश्य की तरह विशेषाधिकार बढ़ाए जा सकें:
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम देने के लिए।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क।
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
यदि आपके पास यह अनुमति है लेकिन कोई iam:PassRole
नहीं है, तो आप अभी भी स्टैक्स को अपडेट कर सकते हैं और IAM भूमिकाओं का दुरुपयोग कर सकते हैं जो पहले से जुड़ी हुई हैं। शोषण उदाहरण के लिए पिछले अनुभाग की जांच करें (बस अपडेट में कोई भूमिका न बताएं)।
cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए UpdateStack
अनुमति देने के लिए किया जा सकता है और हमले को अंजाम देने के लिए।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिका में प्रिवेस्क जो पहले से जुड़ी हुई है।
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)एक हमलावर जिसके पास भूमिका पास करने और एक ChangeSet बनाने और निष्पादित करने की अनुमति है वह एक नया क्लाउडफॉर्मेशन स्टैक बना/अपडेट कर सकता है और क्लाउडफॉर्मेशन सेवा भूमिकाओं का दुरुपयोग कर सकता है जैसे कि CreateStack या UpdateStack के साथ।
निम्नलिखित शोषण CreateStack एक का एक भिन्नता है जो ChangeSet अनुमतियों का उपयोग करके एक स्टैक बनाने के लिए है।
The cloudformation:SetStackPolicy
अनुमति का उपयोग अपने लिए ChangeSet
अनुमतियाँ देने के लिए किया जा सकता है और हमले को अंजाम दिया जा सकता है।
संभावित प्रभाव: cloudformation सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)यह पिछले तरीके की तरह है बिना IAM भूमिकाएँ पास किए, इसलिए आप बस पहले से जुड़े हुए का दुरुपयोग कर सकते हैं, बस पैरामीटर को संशोधित करें:
संभावित प्रभाव: पहले से जुड़े क्लाउडफॉर्मेशन सेवा भूमिका के लिए प्रिवेस्क।
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)एक हमलावर इन अनुमतियों का दुरुपयोग करके स्टैकसेट बनाने/अपडेट करने के लिए दुरुपयोग कर सकता है ताकि मनमाने क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग किया जा सके।
संभावित प्रभाव: क्लाउडफॉर्मेशन सेवा भूमिकाओं के लिए प्रिवेस्क।
cloudformation:UpdateStackSet
एक हमलावर इस अनुमति का दुरुपयोग बिना पासरोल अनुमति के स्टैकसेट को अपडेट करने के लिए कर सकता है ताकि जुड़े क्लाउडफॉर्मेशन भूमिकाओं का दुरुपयोग किया जा सके।
संभावित प्रभाव: जुड़े क्लाउडफॉर्मेशन भूमिकाओं के लिए प्रिवेस्क।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)