AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Użytkownicy z tymi uprawnieniami mogą ustawić nowy punkt końcowy AWS Glue do rozwoju, przypisując istniejącą rolę serwisową, którą można przyjąć przez Glue, z określonymi uprawnieniami do tego punktu końcowego.
Po skonfigurowaniu, atakujący może SSH do instancji punktu końcowego, i ukraść poświadczenia IAM przypisanej roli:
Aby zachować dyskrecję, zaleca się użycie poświadczeń IAM z wnętrza wirtualnej maszyny Glue.
Potencjalny wpływ: Privesc do roli usługi glue określonej.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Użytkownicy z tym uprawnieniem mogą zmienić istniejący klucz SSH punktu końcowego rozwoju Glue, umożliwiając dostęp SSH do niego. To pozwala atakującemu na wykonywanie poleceń z uprawnieniami przypisanej roli punktu końcowego:
Potencjalny wpływ: Privesc do roli usługi glue używanej.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Użytkownicy z iam:PassRole
w połączeniu z glue:CreateJob
lub glue:UpdateJob
, oraz glue:StartJobRun
lub glue:CreateTrigger
mogą tworzyć lub aktualizować zadanie AWS Glue, przypisując dowolne konto usługi Glue, i inicjować wykonanie zadania. Możliwości zadania obejmują uruchamianie dowolnego kodu Python, co można wykorzystać do ustanowienia odwrotnego powłoki. Ta odwrotna powłoka może być następnie wykorzystana do wykradzenia poświadczeń IAM roli przypisanej do zadania Glue, co prowadzi do potencjalnego nieautoryzowanego dostępu lub działań opartych na uprawnieniach tej roli:
Potencjalny wpływ: Privesc do roli usługi glue określonej.
glue:UpdateJob
Tylko z uprawnieniem do aktualizacji atakujący mógłby ukraść poświadczenia IAM już przypisanej roli.
Potencjalny wpływ: Privesc do roli usługi glue przypisanej.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)