AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
datapipeline के बारे में अधिक जानकारी के लिए देखें:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
इन अनुमतियों वाले उपयोगकर्ता एक Data Pipeline बनाकर विशेषाधिकार बढ़ा सकते हैं ताकि नियुक्त भूमिका के अनुमतियों का उपयोग करके मनमाने आदेश निष्पादित कर सकें:
पाइपलाइन निर्माण के बाद, हमलावर इसकी परिभाषा को अद्यतन करता है ताकि विशिष्ट क्रियाएँ या संसाधन निर्माण को निर्धारित किया जा सके:
ध्यान दें कि लाइन 14, 15 और 27 में भूमिका को datapipeline.amazonaws.com द्वारा ग्रहण करने योग्य होना चाहिए और लाइन 28 में भूमिका को ec2.amazonaws.com द्वारा ग्रहण करने योग्य होना चाहिए जिसमें एक EC2 प्रोफ़ाइल इंस्टेंस हो।
इसके अलावा, EC2 इंस्टेंस केवल उस भूमिका तक पहुँच रखेगा जो EC2 इंस्टेंस द्वारा ग्रहण की जा सकती है (इसलिए आप केवल उसी को चुरा सकते हैं)।
The pipeline definition file, crafted by the attacker, includes directives to execute commands या AWS API के माध्यम से संसाधन बनाने के लिए, Data Pipeline की भूमिका अनुमतियों का लाभ उठाते हुए संभावित रूप से अतिरिक्त विशेषाधिकार प्राप्त करने के लिए।
Potential Impact: निर्दिष्ट ec2 सेवा भूमिका के लिए सीधे privesc।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)