AWS - Apigateway Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
apigateway:POST
この権限を使用すると、設定されたAPIのAPIキーを生成できます(リージョンごと)。
潜在的な影響: この技術では権限昇格はできませんが、機密情報にアクセスできる可能性があります。
apigateway:GET
この権限を使用すると、設定されたAPIの生成されたAPIキーを取得できます(リージョンごと)。
潜在的な影響: この技術では権限昇格はできませんが、機密情報にアクセスできる可能性があります。
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
これらの権限を持つことで、APIのリソースポリシーを変更し、自分自身が呼び出すためのアクセスを得て、APIゲートウェイが持つ可能性のあるアクセスを悪用することができます(脆弱なラムダを呼び出すなど)。
潜在的な影響: 通常、この技術で直接権限昇格はできませんが、機密情報にアクセスできる可能性があります。
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
テストが必要
apigateway:PutIntegration
、apigateway:CreateDeployment
、および iam:PassRole
の権限を持つ攻撃者は、IAMロールが付与されたLambda関数を使用して既存のAPI Gateway REST APIに新しい統合を追加することができます。攻撃者はその後、Lambda関数をトリガーして任意のコードを実行し、IAMロールに関連付けられたリソースにアクセスできる可能性があります。
潜在的な影響: Lambda関数のIAMロールに関連付けられたリソースへのアクセス。
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
テストが必要
apigateway:UpdateAuthorizer
と apigateway:CreateDeployment
の権限を持つ攻撃者は、既存のAPI Gatewayオーソライザーを変更して、セキュリティチェックを回避したり、APIリクエストが行われる際に任意のコードを実行したりすることができます。
潜在的な影響: セキュリティチェックのバイパス、APIリソースへの不正アクセス。
apigateway:UpdateVpcLink
テストが必要
apigateway:UpdateVpcLink
の権限を持つ攻撃者は、既存のVPCリンクを異なるネットワークロードバランサーを指すように変更でき、プライベートAPIトラフィックを不正または悪意のあるリソースにリダイレクトする可能性があります。
潜在的影響: プライベートAPIリソースへの不正アクセス、APIトラフィックの傍受または中断。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)