AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
datapipeline के बारे में अधिक जानकारी के लिए देखें:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
इन अनुमतियों वाले उपयोगकर्ता एक डेटा पाइपलाइन बनाकर विशेषाधिकार बढ़ा सकते हैं ताकि नियुक्त भूमिका के अनुमतियों का उपयोग करके मनमाने आदेश निष्पादित कर सकें:
पाइपलाइन निर्माण के बाद, हमलावर इसकी परिभाषा को अपडेट करता है ताकि विशिष्ट क्रियाएँ या संसाधन निर्माण को निर्धारित किया जा सके:
ध्यान दें कि लाइन 14, 15 और 27 में भूमिका को datapipeline.amazonaws.com द्वारा ग्रहण करने योग्य होना चाहिए और लाइन 28 में भूमिका को ec2.amazonaws.com द्वारा ग्रहण करने योग्य होना चाहिए जिसमें एक EC2 प्रोफ़ाइल इंस्टेंस हो।
इसके अलावा, EC2 इंस्टेंस केवल उस भूमिका तक पहुँच रखेगा जो EC2 इंस्टेंस द्वारा ग्रहण की जा सकती है (इसलिए आप केवल उसी को चुरा सकते हैं)।
The पाइपलाइन परिभाषा फ़ाइल, जो हमलावर द्वारा तैयार की गई है, में आदेश निष्पादित करने या AWS API के माध्यम से संसाधन बनाने के लिए निर्देश शामिल हैं, जो डेटा पाइपलाइन की भूमिका अनुमतियों का लाभ उठाते हुए संभावित रूप से अतिरिक्त विशेषाधिकार प्राप्त कर सकते हैं।
संभावित प्रभाव: निर्दिष्ट ec2 सेवा भूमिका के लिए सीधे विशेषाधिकार वृद्धि।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)