AWS - Apigateway Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
AWS - API Gateway Enumapigateway:POST
Com esta permissão, você pode gerar chaves de API das APIs configuradas (por região).
Impacto Potencial: Você não pode escalar privilégios com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:GET
Com esta permissão, você pode obter chaves de API geradas das APIs configuradas (por região).
Impacto Potencial: Você não pode escalar privilégios com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
Com essas permissões, é possível modificar a política de recursos de uma API para se dar acesso a chamá-la e abusar do acesso potencial que o API gateway pode ter (como invocar um lambda vulnerável).
Impacto Potencial: Você, geralmente, não conseguirá escalar privilégios diretamente com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
Necessita de teste
Um atacante com as permissões apigateway:PutIntegration
, apigateway:CreateDeployment
e iam:PassRole
pode adicionar uma nova integração a uma API Gateway REST API existente com uma função Lambda que tem um papel IAM anexado. O atacante pode então disparar a função Lambda para executar código arbitrário e potencialmente obter acesso aos recursos associados ao papel IAM.
Impacto Potencial: Acesso a recursos associados ao papel IAM da função Lambda.
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
Necessita de teste
Um atacante com as permissões apigateway:UpdateAuthorizer
e apigateway:CreateDeployment
pode modificar um autorizer existente do API Gateway para contornar verificações de segurança ou para executar código arbitrário quando solicitações de API são feitas.
Impacto Potencial: Bypass de verificações de segurança, acesso não autorizado a recursos da API.
apigateway:UpdateVpcLink
Necessita de teste
Um atacante com a permissão apigateway:UpdateVpcLink
pode modificar um VPC Link existente para apontar para um Load Balancer de Rede diferente, potencialmente redirecionando o tráfego privado da API para recursos não autorizados ou maliciosos.
Impacto Potencial: Acesso não autorizado a recursos privados da API, interceptação ou interrupção do tráfego da API.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)