AWS - Federation Abuse
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za informacije o SAML-u, molimo proverite:
Da biste konfigurisali Identitetsku federaciju putem SAML-a, potrebno je da obezbedite ime i metadata XML koji sadrži svu SAML konfiguraciju (endpoints, sertifikat sa javnim ključem)
Da biste dodali github akciju kao provajdera identiteta:
Za Tip provajdera, izaberite OpenID Connect.
Za URL provajdera, unesite https://token.actions.githubusercontent.com
Kliknite na Preuzmi otisak da biste dobili otisak provajdera
Za Publiku, unesite sts.amazonaws.com
Kreirajte novu ulogu sa dozvolama koje github akcija zahteva i politiku poverenja koja veruje provajderu kao:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::0123456789:oidc-provider/token.actions.githubusercontent.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "token.actions.githubusercontent.com:sub": [ "repo:ORG_OR_USER_NAME/REPOSITORY:pull_request", "repo:ORG_OR_USER_NAME/REPOSITORY:ref:refs/heads/main" ], "token.actions.githubusercontent.com:aud": "sts.amazonaws.com" } } } ] }
Moguće je generisati OIDC providers u EKS klasteru jednostavno postavljanjem OIDC URL klastera kao novog Open ID Identity provider. Ovo je uobičajena podrazumevana politika:
Ova politika ispravno ukazuje da samo EKS klaster sa id 20C159CDF6F2349B68846BEC03BE031B
može preuzeti ulogu. Međutim, ne ukazuje koja usluga može da je preuzme, što znači da BILO koja usluga sa web identitet tokenom će moći da preuzme ulogu.
Da bi se odredilo koja usluga bi trebala da može da preuzme ulogu, potrebno je odrediti uslov gde je ime usluge navedeno, kao što je:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)