AWS - Cloudformation Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat cloudformation, sprawdź:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
Napastnik z tymi uprawnieniami może eskalować uprawnienia poprzez stworzenie stosu CloudFormation z niestandardowym szablonem, hostowanym na ich serwerze, aby wykonywać działania w ramach uprawnień określonej roli:
Na poniższej stronie masz przykład eksploatacji z dodatkowym uprawnieniem cloudformation:DescribeStacks
:
Potencjalny wpływ: Privesc do roli serwisu cloudformation określonej.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)W tym przypadku możesz nadużyć istniejącego stosu cloudformation, aby go zaktualizować i eskalować uprawnienia, jak w poprzednim scenariuszu:
Uprawnienie cloudformation:SetStackPolicy
może być użyte do przyznania sobie uprawnienia UpdateStack
nad stosem i przeprowadzenia ataku.
Potencjalny wpływ: Privesc do roli usługi cloudformation określonej.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Jeśli masz to uprawnienie, ale brak iam:PassRole
, nadal możesz aktualizować stosy używane i nadużywać ról IAM, które już mają przypisane. Sprawdź poprzednią sekcję w celu uzyskania przykładu wykorzystania (po prostu nie wskazuj żadnej roli w aktualizacji).
Uprawnienie cloudformation:SetStackPolicy
może być użyte do przyznania sobie uprawnienia UpdateStack
nad stosem i przeprowadzenia ataku.
Potencjalny wpływ: Privesc do roli usługi cloudformation już przypisanej.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Atakujący z uprawnieniami do przekazywania roli oraz tworzenia i wykonywania ChangeSet może utworzyć/aktualizować nowy stos cloudformation, nadużywając ról usługi cloudformation tak samo jak w przypadku CreateStack lub UpdateStack.
Poniższe wykorzystanie jest wariacją CreateStack wykorzystującą uprawnienia ChangeSet do utworzenia stosu.
Uprawnienie cloudformation:SetStackPolicy
może być użyte do nadania sobie uprawnień ChangeSet
nad stosem i przeprowadzenia ataku.
Potencjalny wpływ: Privesc do ról serwisowych cloudformation.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)To jest jak poprzednia metoda, ale bez przekazywania ról IAM, więc możesz po prostu wykorzystać już dołączone, wystarczy zmodyfikować parametr:
Potencjalny wpływ: Privesc do roli usługi cloudformation już dołączonej.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Napastnik mógłby nadużyć tych uprawnień, aby tworzyć/aktualizować StackSets w celu nadużycia dowolnych ról cloudformation.
Potencjalny wpływ: Privesc do ról usługi cloudformation.
cloudformation:UpdateStackSet
Napastnik mógłby nadużyć tego uprawnienia bez uprawnienia passRole, aby aktualizować StackSets w celu nadużycia dołączonych ról cloudformation.
Potencjalny wpływ: Privesc do dołączonych ról cloudformation.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)