AWS - Step Functions Post Exploitation

Wsparcie HackTricks

Step Functions

Aby uzyskać więcej informacji na temat tej usługi AWS, sprawdź:

AWS - Step Functions Enum

states:RevealSecrets

To uprawnienie pozwala na ujawnienie tajnych danych wewnątrz wykonania. W tym celu należy ustawić poziom inspekcji na TRACE oraz parametr revealSecrets na true.

states:DeleteStateMachine, states:DeleteStateMachineVersion, states:DeleteStateMachineAlias

Napastnik z tymi uprawnieniami mógłby trwale usunąć maszyny stanów, ich wersje i aliasy. Może to zakłócić krytyczne przepływy pracy, prowadzić do utraty danych i wymagać znacznego czasu na odzyskanie i przywrócenie dotkniętych maszyn stanów. Ponadto pozwoliłoby to napastnikowi na zatarcie śladów, zakłócenie dochodzeń kryminalistycznych i potencjalne sparaliżowanie operacji poprzez usunięcie istotnych procesów automatyzacji i konfiguracji stanów.

  • Usuwając maszynę stanów, usuwasz również wszystkie jej powiązane wersje i aliasy.

  • Usuwając alias maszyny stanów, nie usuwasz wersji maszyny stanów odnoszących się do tego aliasu.

  • Nie można usunąć wersji maszyny stanów, która jest obecnie odniesiona przez jeden lub więcej aliasów.

# Delete state machine
aws stepfunctions delete-state-machine --state-machine-arn <value>
# Delete state machine version
aws stepfunctions delete-state-machine-version --state-machine-version-arn <value>
# Delete state machine alias
aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
  • Potencjalny wpływ: Zakłócenie krytycznych procesów, utrata danych i przestoje operacyjne.

states:UpdateMapRun

Napastnik z tym uprawnieniem mógłby manipulować konfiguracją awarii Map Run oraz ustawieniem równoległym, mając możliwość zwiększenia lub zmniejszenia maksymalnej liczby dozwolonych wykonania procesów podrzędnych, co bezpośrednio wpływa na wydajność usługi. Dodatkowo, napastnik mógłby manipulować tolerowanym procentem i liczbą awarii, mając możliwość zmniejszenia tej wartości do 0, co spowodowałoby, że za każdym razem, gdy element zawiedzie, całe uruchomienie mapy zawiedzie, co bezpośrednio wpłynęłoby na wykonanie maszyny stanów i potencjalnie zakłóciło krytyczne procesy.

aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
  • Potencjalny wpływ: Degradacja wydajności i zakłócenie krytycznych przepływów pracy.

states:StopExecution

Napastnik z tym uprawnieniem mógłby być w stanie zatrzymać wykonanie dowolnej maszyny stanów, zakłócając trwające przepływy pracy i procesy. Może to prowadzić do niekompletnych transakcji, wstrzymania operacji biznesowych i potencjalnej korupcji danych.

Ta akcja nie jest wspierana przez maszyny stanów express.

aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--cause <value>]
  • Potencjalny wpływ: Zakłócenie bieżących przepływów pracy, przestoje operacyjne i potencjalna korupcja danych.

states:TagResource, states:UntagResource

Napastnik mógłby dodać, zmodyfikować lub usunąć tagi z zasobów Step Functions, zakłócając alokację kosztów w organizacji, śledzenie zasobów i polityki kontroli dostępu oparte na tagach.

aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>

Potencjalny wpływ: Zakłócenie alokacji kosztów, śledzenia zasobów i polityk kontroli dostępu opartych na tagach.

Wsparcie dla HackTricks

Last updated