AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
cloudformationに関する詳細情報は、以下を確認してください:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
これらの権限を持つ攻撃者は、指定されたロールの権限の下でアクションを実行するために、サーバーにホストされたカスタムテンプレートを使用して CloudFormationスタックを作成することにより、権限を昇格させることができます:
以下のページには、追加の権限 cloudformation:DescribeStacks
を持つ エクスプロイト例があります:
潜在的な影響: 指定されたcloudformationサービスロールへの権限昇格。
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)この場合、既存のcloudformationスタックを悪用して、前のシナリオのように更新し、権限を昇格させることができます:
cloudformation:SetStackPolicy
権限を使用して、自分に UpdateStack
権限を付与し、攻撃を実行できます。
潜在的な影響: 指定された cloudformation サービスロールへの権限昇格。
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
この権限を持っているが iam:PassRole
がない場合でも、使用されているスタックを更新し、既に添付されている IAM ロールを悪用することができます。更新時にロールを指定しないでくださいという前のセクションのエクスプロイト例を確認してください。
cloudformation:SetStackPolicy
権限を使用して、自分に UpdateStack
権限を付与し、攻撃を実行できます。
潜在的な影響: 既に添付されている cloudformation サービスロールへの権限昇格。
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)ロールを渡す権限とChangeSet を作成および実行する権限を持つ攻撃者は、新しい cloudformation スタックを作成/更新し、cloudformation サービスロールを悪用することができます。これは CreateStack または UpdateStack と同様です。
以下のエクスプロイトは、ChangeSet 権限を使用してスタックを作成する CreateStack のバリエーションです。
cloudformation:SetStackPolicy
権限を使用して、スタックに対して ChangeSet
権限を付与し、攻撃を実行できます。
潜在的な影響: cloudformation サービスロールへの権限昇格。
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)これは前の方法と似ていますが、IAM ロールを渡さずに行うため、すでにアタッチされているロールを悪用することができます。パラメータを変更するだけです:
潜在的影響: 既にアタッチされているcloudformationサービスロールへの権限昇格。
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)攻撃者はこれらの権限を悪用してStackSetsを作成/更新し、任意のcloudformationロールを悪用する可能性があります。
潜在的影響: cloudformationサービスロールへの権限昇格。
cloudformation:UpdateStackSet
攻撃者はpassRole権限なしでこの権限を悪用し、StackSetsを更新してアタッチされたcloudformationロールを悪用する可能性があります。
潜在的影響: アタッチされたcloudformationロールへの権限昇格。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)