AWS - IAM Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni sull'accesso IAM:
AWS - IAM, Identity Center & SSO EnumSe consenti a un account esterno (A) di accedere a un ruolo nel tuo account, probabilmente avrai 0 visibilità su chi può esattamente accedere a quell'account esterno. Questo è un problema, perché se un altro account esterno (B) può accedere all'account esterno (A), è possibile che B possa anche accedere al tuo account.
Pertanto, quando consenti a un account esterno di accedere a un ruolo nel tuo account, è possibile specificare un ExternalId
. Questa è una stringa "segreta" che l'account esterno (A) deve specificare per assumere il ruolo nella tua organizzazione. Poiché l'account esterno B non conoscerà questa stringa, anche se ha accesso su A, non potrà accedere al tuo ruolo.
Tuttavia, nota che questo ExternalId
"segreto" non è un segreto, chiunque possa leggere la policy di assunzione del ruolo IAM sarà in grado di vederlo. Ma finché l'account esterno A lo conosce, ma l'account esterno B non lo conosce, impedisce a B di abusare di A per accedere al tuo ruolo.
Esempio:
Per un attaccante sfruttare un deputy confuso, dovrà in qualche modo scoprire se i principali dell'account attuale possono impersonare ruoli in altri account.
Questa policy consente a tutti gli AWS di assumere il ruolo.
Questa policy consente a qualsiasi account di configurare il proprio apigateway per chiamare questo Lambda.
Se un bucket S3 è fornito come principale, poiché i bucket S3 non hanno un ID account, se hai eliminato il tuo bucket e l'attaccante lo ha creato nel proprio account, allora potrebbe abusarne.
Un modo comune per evitare problemi di Confused Deputy è l'uso di una condizione con AWS:SourceArn
per controllare l'ARN di origine. Tuttavia, alcuni servizi potrebbero non supportarlo (come CloudTrail secondo alcune fonti).
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)