AWS - API Gateway Post Exploitation
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - API Gateway EnumPuoi creare un endpoint in https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint con il servizio com.amazonaws.us-east-1.execute-api
, esporre l'endpoint in una rete a cui hai accesso (potenzialmente tramite una macchina EC2) e assegnare un gruppo di sicurezza che consenta tutte le connessioni.
Poi, dalla macchina EC2 sarai in grado di accedere all'endpoint e quindi chiamare l'API del gateway che non era stata esposta prima.
Questa tecnica è stata trovata in questo writeup CTF.
Come indicato nella documentazione AWS nella sezione PassthroughBehavior
, per impostazione predefinita, il valore WHEN_NO_MATCH
, quando controlla l'intestazione Content-Type della richiesta, passerà la richiesta al backend senza trasformazione.
Pertanto, nel CTF, l'API Gateway aveva un modello di integrazione che impediva l'exfiltrazione della flag in una risposta quando veniva inviata una richiesta con Content-Type: application/json
:
Tuttavia, inviare una richiesta con Content-type: text/json
impedirebbe quel filtro.
Infine, poiché l'API Gateway consentiva solo Get
e Options
, era possibile inviare una query dynamoDB arbitraria senza alcun limite inviando una richiesta POST con la query nel corpo e utilizzando l'intestazione X-HTTP-Method-Override: GET
:
Nella sezione Enumerazione puoi vedere come ottenere il piano di utilizzo delle chiavi. Se hai la chiave e è limitata a X utilizzi al mese, potresti semplicemente usarla e causare un DoS.
La API Key deve essere inclusa all'interno di un header HTTP chiamato x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateGatewayResponse
e apigateway:CreateDeployment
può modificare una Gateway Response esistente per includere intestazioni personalizzate o modelli di risposta che leak informazioni sensibili o eseguire script dannosi.
Impatto Potenziale: Fuoriuscita di informazioni sensibili, esecuzione di script dannosi o accesso non autorizzato alle risorse API.
Necessita di test
apigateway:UpdateStage
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateStage
e apigateway:CreateDeployment
può modificare una fase esistente di API Gateway per reindirizzare il traffico a un'altra fase o cambiare le impostazioni di caching per ottenere accesso non autorizzato ai dati memorizzati nella cache.
Impatto Potenziale: Accesso non autorizzato ai dati memorizzati nella cache, interruzione o intercettazione del traffico API.
Necessita di test
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:PutMethodResponse
e apigateway:CreateDeployment
può modificare la risposta del metodo di un metodo API Gateway REST API esistente per includere intestazioni personalizzate o modelli di risposta che rivelano informazioni sensibili o eseguono script dannosi.
Impatto Potenziale: Fuoriuscita di informazioni sensibili, esecuzione di script malevoli o accesso non autorizzato alle risorse API.
Necessita di test
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateRestApi
e apigateway:CreateDeployment
può modificare le impostazioni dell'API Gateway REST API per disabilitare il logging o cambiare la versione minima di TLS, potenzialmente indebolendo la sicurezza dell'API.
Impatto Potenziale: Indebolimento della sicurezza dell'API, potenzialmente consentendo accessi non autorizzati o esponendo informazioni sensibili.
Necessita di test
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Un attaccante con permessi apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
e apigateway:CreateUsagePlanKey
può creare nuove chiavi API, associarle a piani di utilizzo e poi utilizzare queste chiavi per accessi non autorizzati alle API.
Impatto Potenziale: Accesso non autorizzato alle risorse API, eludendo i controlli di sicurezza.
Necessita di test
Impara e pratica il Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)