AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
datapipelineに関する詳細情報は次を確認してください:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
これらの権限を持つユーザーは、Data Pipelineを作成することで特権を昇格させることができます。これは、割り当てられたロールの権限を使用して任意のコマンドを実行するためです:
パイプラインの作成後、攻撃者は特定のアクションやリソースの作成を指示するためにその定義を更新します:
14行目、15行目、27行目のロールはdatapipeline.amazonaws.comによって引き受け可能なロールである必要があります。また、28行目のロールはEC2プロファイルインスタンスを持つec2.amazonaws.comによって引き受け可能なロールである必要があります。
さらに、EC2インスタンスはEC2インスタンスによって引き受け可能なロールにのみアクセスできるため(そのロールだけを盗むことができます)。
攻撃者によって作成されたパイプライン定義ファイルには、コマンドを実行するか、AWS APIを介してリソースを作成するための指示が含まれており、データパイプラインのロール権限を利用して追加の特権を得る可能性があります。
潜在的な影響: 指定されたec2サービスロールへの直接的な特権昇格。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)