AWS - Apigateway Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
apigateway:POST
Con questo permesso puoi generare chiavi API delle API configurate (per regione).
Impatto Potenziale: Non puoi eseguire privesc con questa tecnica, ma potresti ottenere accesso a informazioni sensibili.
apigateway:GET
Con questo permesso puoi ottenere le chiavi API generate delle API configurate (per regione).
Impatto Potenziale: Non puoi eseguire un privesc con questa tecnica, ma potresti ottenere accesso a informazioni sensibili.
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
Con questi permessi è possibile modificare la policy delle risorse di un'API per darti accesso a chiamarla e abusare del potenziale accesso che l'API gateway potrebbe avere (come invocare una lambda vulnerabile).
Impatto Potenziale: Di solito, non sarai in grado di privesc direttamente con questa tecnica, ma potresti ottenere accesso a informazioni sensibili.
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
Necessita di test
Un attaccante con i permessi apigateway:PutIntegration
, apigateway:CreateDeployment
e iam:PassRole
può aggiungere una nuova integrazione a un'API REST esistente di API Gateway con una funzione Lambda che ha un ruolo IAM associato. L'attaccante può quindi attivare la funzione Lambda per eseguire codice arbitrario e potenzialmente ottenere accesso alle risorse associate al ruolo IAM.
Impatto Potenziale: Accesso alle risorse associate al ruolo IAM della funzione Lambda.
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
Necessita di test
Un attaccante con i permessi apigateway:UpdateAuthorizer
e apigateway:CreateDeployment
può modificare un authorizer API Gateway esistente per bypassare i controlli di sicurezza o per eseguire codice arbitrario quando vengono effettuate richieste API.
Impatto Potenziale: Bypassare i controlli di sicurezza, accesso non autorizzato alle risorse API.
apigateway:UpdateVpcLink
Necessita di test
Un attaccante con il permesso apigateway:UpdateVpcLink
può modificare un VPC Link esistente per puntare a un diverso Network Load Balancer, potenzialmente reindirizzando il traffico API privato verso risorse non autorizzate o malevole.
Impatto Potenziale: Accesso non autorizzato a risorse API private, intercettazione o interruzione del traffico API.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)