AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji na temat datapipeline, sprawdź:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Użytkownicy z tymi uprawnieniami mogą eskalować uprawnienia, tworząc Data Pipeline do wykonywania dowolnych poleceń przy użyciu uprawnień przypisanej roli:
Po utworzeniu potoku, atakujący aktualizuje jego definicję, aby określić konkretne działania lub tworzenie zasobów:
Zauważ, że rola w liniach 14, 15 i 27 musi być rolą możliwą do przyjęcia przez datapipeline.amazonaws.com, a rola w linii 28 musi być rolą możliwą do przyjęcia przez ec2.amazonaws.com z profilem instancji EC2.
Ponadto, instancja EC2 będzie miała dostęp tylko do roli możliwej do przyjęcia przez instancję EC2 (więc możesz ukraść tylko tę).
The plik definicji potoku, stworzony przez atakującego, zawiera dyrektywy do wykonywania poleceń lub tworzenia zasobów za pomocą API AWS, wykorzystując uprawnienia roli Data Pipeline, aby potencjalnie uzyskać dodatkowe uprawnienia.
Potencjalny wpływ: Bezpośrednie privesc do roli usługi ec2 określonej.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)