AWS - STS Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Security Token Service (STS) è principalmente progettato per emettere credenziali temporanee e con privilegi limitati. Queste credenziali possono essere richieste per AWS Identity and Access Management (IAM) utenti o per utenti autenticati (utenti federati).
Dato che lo scopo di STS è emettere credenziali per impersonificazione dell'identità, il servizio è immensamente prezioso per l'escalation dei privilegi e il mantenimento della persistenza, anche se potrebbe non avere una vasta gamma di opzioni.
L'azione AssumeRole fornita da AWS STS è cruciale in quanto consente a un principale di acquisire credenziali per un altro principale, impersonandolo essenzialmente. Al momento dell'invocazione, risponde con un ID chiave di accesso, una chiave segreta e un token di sessione corrispondente all'ARN specificato.
Per i Penetration Tester o i membri del Red Team, questa tecnica è strumentale per l'escalation dei privilegi (come elaborato qui). Tuttavia, vale la pena notare che questa tecnica è piuttosto evidente e potrebbe non sorprendere un attaccante.
Per assumere un ruolo nello stesso account se il ruolo da assumere consente specificamente un ARN di ruolo come in:
Il ruolo priv-role
in questo caso, non ha bisogno di essere specificamente autorizzato ad assumere quel ruolo (con quella autorizzazione è sufficiente).
Tuttavia, se un ruolo consente a un account di assumerlo, come in:
Il ruolo che si sta cercando di assumere avrà bisogno di un permesso sts:AssumeRole
specifico su quel ruolo per assumerlo.
Se si tenta di assumere un ruolo da un altro account, il ruolo assunto deve consentirlo (indicando il ARN del ruolo o l'account esterno), e il ruolo che sta cercando di assumere l'altro DEVE avere permessi per assumerlo (in questo caso non è opzionale anche se il ruolo assunto specifica un ARN).
Nella pagina seguente puoi controllare come abuse STS permissions to escalate privileges:
AWS - STS PrivescLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)