AWS - SSO & identitystore Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat AWS Identity Center / AWS SSO, sprawdź:
Zauważ, że domyślnie tylko użytkownicy z uprawnieniami z Konta Zarządzającego będą mogli uzyskać dostęp i kontrolować IAM Identity Center. Użytkownicy z innych kont mogą to zrobić tylko, jeśli konto jest Delegowanym Administratorem. Sprawdź dokumentację, aby uzyskać więcej informacji.
Łatwym sposobem na eskalację uprawnień w takich przypadkach byłoby posiadanie uprawnienia, które pozwala na resetowanie haseł użytkowników. Niestety, możliwe jest tylko wysłanie e-maila do użytkownika w celu zresetowania jego hasła, więc potrzebujesz dostępu do e-maila użytkownika.
identitystore:CreateGroupMembership
Dzięki temu uprawnieniu możliwe jest dodanie użytkownika do grupy, aby mógł on dziedziczyć wszystkie uprawnienia, które ma grupa.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Napastnik z tym uprawnieniem mógłby przyznać dodatkowe uprawnienia do Zestawu Uprawnień, który jest przyznany użytkownikowi pod jego kontrolą
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Napastnik z tym uprawnieniem mógłby przyznać dodatkowe uprawnienia do Zestawu Uprawnień, który jest przyznany użytkownikowi pod jego kontrolą
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Napastnik z tymi uprawnieniami mógłby przyznać dodatkowe uprawnienia do Zestawu Uprawnień, który jest przyznany użytkownikowi pod jego kontrolą.
Aby nadużyć tych uprawnień w tym przypadku, musisz znać nazwę zarządzanej przez klienta polityki, która znajduje się we WSZYSTKICH kontach, które będą dotknięte.
sso:CreateAccountAssignment
Napastnik z tym uprawnieniem mógłby przypisać Zestaw Uprawnień użytkownikowi pod jego kontrolą do konta.
sso:GetRoleCredentials
Zwraca krótkoterminowe poświadczenia STS dla podanej nazwy roli przypisanej do użytkownika.
Jednak potrzebujesz tokena dostępu, którego nie jestem pewien, jak uzyskać (TODO).
sso:DetachManagedPolicyFromPermissionSet
Atakujący z tym uprawnieniem może usunąć powiązanie między zarządzaną polityką AWS a określonym zestawem uprawnień. Możliwe jest przyznanie większych uprawnień poprzez odłączenie zarządzanej polityki (polityka odmowy).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Napastnik z tym uprawnieniem może usunąć powiązanie między polityką zarządzaną przez klienta a określonym zestawem uprawnień. Możliwe jest przyznanie większych uprawnień poprzez odłączenie polityki zarządzanej (polityka odmowy).
sso:DeleteInlinePolicyFromPermissionSet
Napastnik z tym uprawnieniem może usunąć uprawnienia z polityki inline z zestawu uprawnień. Możliwe jest przyznanie większych uprawnień poprzez odłączenie polityki inline (polityka odmowy).
sso:DeletePermissionBoundaryFromPermissionSet
Napastnik z tym uprawnieniem może usunąć Granicę Uprawnień z zestawu uprawnień. Możliwe jest przyznanie większych uprawnień poprzez usunięcie ograniczeń w Zestawie Uprawnień nadanych przez Granicę Uprawnień.
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)