AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)これらの権限を持つユーザーは、新しいAWS Glue開発エンドポイントを設定し、特定の権限を持つ既存のサービスロールをGlueによって引き受け可能な形でこのエンドポイントに割り当てることができます。
セットアップ後、攻撃者はエンドポイントのインスタンスにSSHで接続し、割り当てられたロールのIAM資格情報を盗むことができます:
ステルス目的のために、Glue仮想マシン内のIAM資格情報を使用することをお勧めします。
潜在的な影響: 指定されたGlueサービスロールへの権限昇格。
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)この権限を持つユーザーは、既存のGlue開発エンドポイントのSSHキーを変更でき、SSHアクセスを有効にします。これにより、攻撃者はエンドポイントに付随するロールの権限でコマンドを実行できます。
潜在的影響: 使用されるグルーサービスロールへの権限昇格。
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)iam:PassRole
と glue:CreateJob
または glue:UpdateJob
のいずれか、さらに glue:StartJobRun
または glue:CreateTrigger
のいずれかを組み合わせたユーザーは、AWS Glue ジョブを作成または更新し、任意の Glue サービスアカウントを添付し、ジョブの実行を開始できます。ジョブの機能には、任意の Python コードを実行することが含まれ、これを利用してリバースシェルを確立することができます。このリバースシェルは、そのジョブに添付されたロールの IAM 認証情報を抽出するために利用され、結果としてそのロールの権限に基づく不正アクセスや行動の可能性につながります。
潜在的影響: 指定されたglueサービスロールへの権限昇格。
glue:UpdateJob
更新権限だけで、攻撃者は既にアタッチされたロールのIAM資格情報を盗むことができる。
潜在的影響: アタッチされたglueサービスロールへの権限昇格。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)