AWS - Glue Privesc
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
glue
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Gli utenti con questi permessi possono configurare un nuovo endpoint di sviluppo AWS Glue, assegnando un ruolo di servizio esistente assumibile da Glue con permessi specifici a questo endpoint.
Dopo la configurazione, l'attaccante può SSH nell'istanza dell'endpoint, e rubare le credenziali IAM del ruolo assegnato:
Per scopi di stealth, è consigliato utilizzare le credenziali IAM dall'interno della macchina virtuale Glue.
Impatto Potenziale: Privesc al ruolo di servizio glue specificato.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Gli utenti con questo permesso possono modificare la chiave SSH di un endpoint di sviluppo Glue esistente, abilitando l'accesso SSH ad esso. Questo consente all'attaccante di eseguire comandi con i privilegi del ruolo associato all'endpoint:
Impatto Potenziale: Privesc al ruolo del servizio glue utilizzato.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Gli utenti con iam:PassRole
combinato con glue:CreateJob
o glue:UpdateJob
, e glue:StartJobRun
o glue:CreateTrigger
possono creare o aggiornare un lavoro AWS Glue, allegando qualsiasi account di servizio Glue, e avviare l'esecuzione del lavoro. Le capacità del lavoro includono l'esecuzione di codice Python arbitrario, che può essere sfruttato per stabilire una reverse shell. Questa reverse shell può quindi essere utilizzata per esfiltrare le credenziali IAM del ruolo allegato al lavoro Glue, portando a potenziale accesso non autorizzato o azioni basate sulle autorizzazioni di quel ruolo:
Impatto Potenziale: Privesc al ruolo del servizio glue specificato.
glue:UpdateJob
glue:UpdateJob
Solo con il permesso di aggiornamento un attaccante potrebbe rubare le credenziali IAM del ruolo già attaccato.
Impatto Potenziale: Privesc al ruolo del servizio glue attaccato.
Riferimenti
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated