AWS - Lambda Enum

Support HackTricks

Lambda

Amazon Web Services (AWS) Lambdaは、サーバーの提供や管理を必要とせずにコードを実行できるコンピュートサービスとして説明されています。リソースの割り当てを自動的に処理する能力が特徴で、高可用性、スケーラビリティ、セキュリティなどの機能を保証します。Lambdaの重要な側面は、料金が使用されたコンピュート時間のみに基づいている価格モデルであり、初期投資や長期的な義務が不要です。

Lambdaを呼び出すには、好きなだけ頻繁に呼び出すことが可能です(Cloudwatchを使用)。URLエンドポイントを公開して呼び出すことも、API Gateway経由で呼び出すことも、S3バケット内のデータの変更DynamoDBテーブルの更新などのイベントに基づいて呼び出すこともできます。

Lambdaのコードは**/var/task**に保存されます。

Lambda Aliases Weights

Lambdaは複数のバージョンを持つことができます。 また、エイリアスを介して1つ以上のバージョンを公開することができます。エイリアス内で公開されているバージョンの重みが、どのエイリアスが呼び出しを受けるかを決定します(例えば90%-10%など)。 1つのエイリアスのコードが脆弱である場合、脆弱なバージョンがエクスプロイトを受け取るまでリクエストを送信できます。

Resource Policies

Lambdaリソースポリシーは、他のサービスやアカウントにLambdaを呼び出すアクセスを与えることを可能にします。 例えば、URLを介して公開されたLambdaに誰でもアクセスできるようにするポリシーは次の通りです:

また、API Gatewayが呼び出すことを許可するためのポリシーは次の通りです:

Lambda Database Proxies

数百同時Lambdaリクエストがある場合、各リクエストがデータベースに接続して接続を閉じる必要があると、うまく機能しません(Lambdaはステートレスで、接続を維持できません)。 そのため、Lambda関数がRDS Proxyと対話する場合、データベースインスタンスの代わりに使用します。これにより、同時Lambda関数によって作成された多くの同時接続のための接続プールが処理されます。これにより、Lambdaアプリケーションは既存の接続を再利用でき、新しい接続を各関数呼び出しのために作成する必要がなくなります。

Lambda EFS Filesystems

データを保持し、共有するために、LambdaはEFSにアクセスしてマウントすることができ、Lambdaはそこから読み書きできるようになります。

Lambda Layers

Lambdaのレイヤーは、追加のコードや他のコンテンツを含むことができる.zipファイルアーカイブです。レイヤーにはライブラリ、カスタムランタイム、データ、または設定ファイルを含めることができます。

関数ごとに最大5つのレイヤーを含めることができます。関数にレイヤーを含めると、**内容は実行環境の/opt**ディレクトリに抽出されます。

デフォルトでは、作成したレイヤーあなたのAWSアカウントにプライベートです。レイヤーを他のアカウントと共有するか、レイヤーを公開することを選択できます。異なるアカウントが公開したレイヤーを関数が使用する場合、関数はレイヤーが削除された後や、レイヤーへのアクセス権が取り消された後もレイヤーのバージョンを使用し続けることができます。ただし、削除されたレイヤーバージョンを使用して新しい関数を作成したり、関数を更新したりすることはできません。

コンテナイメージとしてデプロイされた関数はレイヤーを使用しません。代わりに、イメージをビルドする際に、好みのランタイム、ライブラリ、および他の依存関係をコンテナイメージにパッケージします。

Lambda Extensions

Lambda拡張は、さまざまな監視、可視性、セキュリティ、およびガバナンステクニックと統合することで関数を強化します。これらの拡張は、Lambdaレイヤーを使用した.zipアーカイブまたはコンテナイメージデプロイメントに含まれるもので、内部外部の2つのモードで動作します。

  • 内部拡張は、ランタイムプロセスと統合し、言語固有の環境変数ラッパースクリプトを使用してその起動を操作します。このカスタマイズは、Java Correto 8および11、Node.js 10および12、.NET Core 3.1などのさまざまなランタイムに適用されます。

  • 外部拡張は、別のプロセスとして実行され、Lambda関数のライフサイクルに合わせて動作を維持します。これらは、Node.js 10および12、Python 3.7および3.8、Ruby 2.5および2.7、Java Corretto 8および11、.NET Core 3.1、およびカスタムランタイムなどのさまざまなランタイムと互換性があります。

Enumeration

aws lambda get-account-settings

# List functions and get extra config info
aws lambda list-functions
aws lambda get-function --function-name <function_name>
aws lambda get-function-configuration --function-name <function_name>
aws lambda list-function-event-invoke-configs --function-name <function_name>
## Check for creds in env vars
aws lambda list-functions | jq '.Functions[].Environment'
## Download & check the source code
aws lambda get-function --function-name "<func_name>" --query 'Code.Location'
wget -O lambda-function.zip <url-from-previous-query>

# Get Lambda URL (if any)
aws lambda list-function-url-configs --function-name <function_name>
aws lambda get-function-url-config --function-name <function_name>

# Get who has permissions to invoke the Lambda
aws lambda get-policy --function-name <function_name>

# Versions and Aliases
aws lambda list-versions-by-function --function-name <func_name>
aws lambda list-aliases --function-name <func_name>

# List layers
aws lambda list-layers
aws lambda list-layer-versions --layer-name <name>
aws lambda get-layer-version --layer-name <name> --version-number <ver>
aws lambda get-layer-version-by-arn --arn <name> #Get external ARNs

# List other metadata
aws lambda list-event-source-mappings
aws lambda list-code-signing-configs
aws lambda list-functions-by-code-signing-config --code-signing-config-arn <arn>

ラムダを呼び出す

手動

# Invoke function
aws lambda invoke --function-name FUNCTION_NAME /tmp/out
## Some functions will expect parameters, they will access them with something like:
## target_policys = event['policy_names']
## user_name = event['user_name']
aws lambda invoke --function-name <name> --cli-binary-format raw-in-base64-out --payload '{"policy_names": ["AdministratorAccess], "user_name": "sdf"}' out.txt

公開されたURLを介して

aws lambda list-function-url-configs --function-name <function_name> #Get lambda URL
aws lambda get-function-url-config   --function-name <function_name> #Get lambda URL

Call Lambda function via URL

今は実行する可能性のあるラムダ関数を見つける時です:

aws --region us-west-2 --profile level6 lambda list-functions

「Level6」と呼ばれるラムダ関数が利用可能です。これを呼び出す方法を見てみましょう:

aws --region us-west-2 --profile level6 lambda get-policy --function-name Level6

名前とIDがわかったので、名前を取得できます:

aws --profile level6 --region us-west-2 apigateway get-stages --rest-api-id "s33ppypa75"

最後に、関数を呼び出します(ID、Name、function-nameがURLに表示されることに注意してください): https://s33ppypa75.execute-api.us-west-2.amazonaws.com/Prod/level6

URL:https://<rest-api-id>.execute-api.<region>.amazonaws.com/<stageName>/<funcName>

その他のトリガー

Lambdaをトリガーできる他の多くのソースがあります

Privesc

次のページでは、Lambdaの権限を悪用して特権を昇格させる方法を確認できます:

認証されていないアクセス

ポストエクスプロイト

永続性

参考文献

HackTricksをサポートする

Last updated