AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)이 권한을 가진 사용자는 새로운 AWS Glue 개발 엔드포인트를 설정할 수 있으며, 특정 권한을 가진 Glue에서 가정할 수 있는 기존 서비스 역할을 이 엔드포인트에 할당할 수 있습니다.
설정 후, 공격자는 엔드포인트의 인스턴스에 SSH로 접속하여, 할당된 역할의 IAM 자격 증명을 탈취할 수 있습니다:
은폐 목적을 위해 Glue 가상 머신 내부의 IAM 자격 증명을 사용하는 것이 권장됩니다.
잠재적 영향: 지정된 Glue 서비스 역할로의 권한 상승.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)이 권한이 있는 사용자는 기존 Glue 개발 엔드포인트의 SSH 키를 변경할 수 있어 SSH 접근을 가능하게 합니다. 이를 통해 공격자는 엔드포인트에 연결된 역할의 권한으로 명령을 실행할 수 있습니다:
잠재적 영향: 사용된 Glue 서비스 역할에 대한 권한 상승.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)**iam:PassRole
**과 glue:CreateJob
또는 glue:UpdateJob
중 하나, 그리고 glue:StartJobRun
또는 glue:CreateTrigger
중 하나를 결합한 사용자는 AWS Glue 작업을 생성하거나 업데이트할 수 있으며, 임의의 Glue 서비스 계정을 연결하고 작업 실행을 시작할 수 있습니다. 작업의 기능에는 임의의 Python 코드를 실행하는 것이 포함되며, 이는 리버스 셸을 설정하는 데 악용될 수 있습니다. 이 리버스 셸은 Glue 작업에 연결된 역할의 IAM 자격 증명을 유출하는 데 사용될 수 있으며, 이는 해당 역할의 권한에 따라 잠재적인 무단 접근 또는 행동으로 이어질 수 있습니다.
잠재적 영향: 지정된 glue 서비스 역할로의 권한 상승.
glue:UpdateJob
업데이트 권한만으로도 공격자는 이미 연결된 역할의 IAM 자격 증명을 탈취할 수 있습니다.
잠재적 영향: 연결된 glue 서비스 역할로의 권한 상승.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)