AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni su AWS Identity Center / AWS SSO controlla:
AWS - IAM, Identity Center & SSO EnumNota che per default, solo gli utenti con permessi dall' Management Account potranno accedere e controllare l'IAM Identity Center. Gli utenti di altri account possono farlo solo se l'account è un Amministratore Delegato. Controlla la documentazione per ulteriori informazioni.
Un modo semplice per elevare i privilegi in casi come questo sarebbe avere un permesso che consente di reimpostare le password degli utenti. Sfortunatamente, è possibile solo inviare un'email all'utente per reimpostare la sua password, quindi avresti bisogno di accesso all'email dell'utente.
identitystore:CreateGroupMembership
Con questo permesso è possibile inserire un utente all'interno di un gruppo in modo che erediti tutti i permessi che il gruppo ha.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questo permesso potrebbe concedere permessi aggiuntivi a un Permission Set che è concesso a un utente sotto il suo controllo
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questo permesso potrebbe concedere permessi aggiuntivi a un Permission Set che è concesso a un utente sotto il suo controllo
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questo permesso potrebbe concedere permessi aggiuntivi a un Permission Set che è concesso a un utente sotto il suo controllo.
Per abusare di questi permessi in questo caso è necessario conoscere il nome di una policy gestita dal cliente che si trova in TUTTI gli account che saranno interessati.
sso:CreateAccountAssignment
Un attaccante con questo permesso potrebbe assegnare un Permission Set a un utente sotto il suo controllo a un account.
sso:GetRoleCredentials
Restituisce le credenziali STS a breve termine per un determinato nome di ruolo assegnato all'utente.
Tuttavia, hai bisogno di un token di accesso che non sono sicuro di come ottenere (TODO).
sso:DetachManagedPolicyFromPermissionSet
Un attaccante con questo permesso può rimuovere l'associazione tra una policy gestita da AWS e il set di permessi specificato. È possibile concedere più privilegi tramite la disassociazione di una policy gestita (policy di negazione).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Un attaccante con questo permesso può rimuovere l'associazione tra una policy gestita dal cliente e il set di permessi specificato. È possibile concedere più privilegi tramite la disassociazione di una policy gestita (policy di negazione).
sso:DeleteInlinePolicyFromPermissionSet
Un attaccante con questo permesso può rimuovere le autorizzazioni da una policy inline dal set di autorizzazioni. È possibile concedere più privilegi staccando una policy inline (policy di negazione).
sso:DeletePermissionBoundaryFromPermissionSet
Un attaccante con questo permesso può rimuovere il Boundary di Permesso dal set di permessi. È possibile concedere più privilegi rimuovendo le restrizioni sul Set di Permessi date dal Boundary di Permesso.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)