AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o datapipeline, sprawdź:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Użytkownicy z tymi uprawnieniami mogą podnieść swoje uprawnienia, tworząc Data Pipeline do wykonywania dowolnych poleceń przy użyciu uprawnień przypisanej roli:
Po utworzeniu potoku, atakujący aktualizuje jego definicję, aby określić konkretne działania lub tworzenie zasobów:
Zauważ, że rola w linii 14, 15 i 27 musi być rolą możliwą do przyjęcia przez datapipeline.amazonaws.com, a rola w linii 28 musi być rolą możliwą do przyjęcia przez ec2.amazonaws.com z profilem instancji EC2.
Ponadto, instancja EC2 będzie miała dostęp tylko do roli możliwej do przyjęcia przez instancję EC2 (więc możesz ukraść tylko tę).
Plik definicji potoku, stworzony przez atakującego, zawiera dyrektywy do wykonywania poleceń lub tworzenia zasobów za pomocą API AWS, wykorzystując uprawnienia roli Data Pipeline, aby potencjalnie uzyskać dodatkowe uprawnienia.
Potencjalny wpływ: Bezpośrednie privesc do roli usługi ec2 określonej.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)