AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
datapipeline에 대한 자세한 정보는 다음을 확인하세요:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
이 권한을 가진 사용자들은 Data Pipeline을 생성하여 할당된 역할의 권한을 사용하여 임의의 명령을 실행함으로써 권한을 상승시킬 수 있습니다:
파이프라인 생성 후, 공격자는 특정 작업이나 리소스 생성을 지시하기 위해 정의를 업데이트합니다:
14, 15 및 27행의 역할은 datapipeline.amazonaws.com에 의해 가정 가능한 역할이어야 하며, 28행의 역할은 EC2 프로필 인스턴스가 있는 ec2.amazonaws.com에 의해 가정 가능한 역할이어야 합니다.
또한, EC2 인스턴스는 EC2 인스턴스에 의해 가정 가능한 역할에만 접근할 수 있으므로 (그 역할만 훔칠 수 있습니다).
공격자가 제작한 파이프라인 정의 파일은 명령을 실행하거나 AWS API를 통해 리소스를 생성하는 지시어를 포함하고 있으며, 데이터 파이프라인의 역할 권한을 활용하여 추가 권한을 얻을 수 있습니다.
잠재적 영향: 지정된 ec2 서비스 역할로의 직접적인 권한 상승.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)