AWS - STS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
sts:AssumeRole
Każda rola jest tworzona z polityką zaufania roli, ta polityka wskazuje kto może przyjąć utworzoną rolę. Jeśli rola z tego samego konta mówi, że inne konto może ją przyjąć, oznacza to, że to konto będzie mogło uzyskać dostęp do roli (i potencjalnie privesc).
Na przykład, poniższa polityka zaufania roli wskazuje, że każdy może ją przyjąć, dlatego każdy użytkownik będzie mógł privesc do uprawnień związanych z tą rolą.
Możesz udawać rolę, uruchamiając:
Potencjalny wpływ: Privesc do roli.
Zauważ, że w tym przypadku uprawnienie sts:AssumeRole
musi być określone w roli do nadużycia a nie w polityce należącej do atakującego.
Z jednym wyjątkiem, aby przyjąć rolę z innego konta konto atakującego musi również mieć sts:AssumeRole
nad rolą.
sts:GetFederationToken
Dzięki temu uprawnieniu możliwe jest wygenerowanie poświadczeń do podszywania się pod dowolnego użytkownika:
To jest sposób, w jaki to uprawnienie można przyznać bezpiecznie, nie dając dostępu do podszywania się pod innych użytkowników:
sts:AssumeRoleWithSAML
Polityka zaufania z tą rolą przyznaje użytkownikom uwierzytelnionym za pomocą SAML dostęp do podszywania się pod rolę.
Przykład polityki zaufania z tym uprawnieniem to:
Aby wygenerować poświadczenia do podszywania się pod rolę, ogólnie możesz użyć czegoś takiego:
Ale dostawcy mogą mieć własne narzędzia, aby to ułatwić, takie jak onelogin-aws-assume-role:
Potencjalny wpływ: Privesc do roli.
sts:AssumeRoleWithWebIdentity
To uprawnienie przyznaje pozwolenie na uzyskanie zestawu tymczasowych poświadczeń bezpieczeństwa dla użytkowników, którzy zostali uwierzytelnieni w aplikacji mobilnej, aplikacji webowej, EKS... z dostawcą tożsamości webowej. Dowiedz się więcej tutaj.
Na przykład, jeśli konto usługi EKS powinno być w stanie udawać rolę IAM, będzie miało token w /var/run/secrets/eks.amazonaws.com/serviceaccount/token
i może przyjąć rolę i uzyskać poświadczenia wykonując coś takiego:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)