AWS - Federation Abuse
Last updated
Last updated
Za informacije o SAML-u, molimo proverite:
Da biste konfigurisali Identity Federation preko SAML-a, samo trebate pružiti ime i metadata XML koji sadrži sve SAML konfiguracije (endpoints, sertifikat sa javnim ključem)
Da biste dodali Github akciju kao pružaoca identiteta:
Za Tip pružaoca, izaberite OpenID Connect.
Za URL pružaoca, unesite https://token.actions.githubusercontent.com
Kliknite na Get thumbprint da biste dobili otisak prsta pružaoca
Za Publika, unesite sts.amazonaws.com
Kreirajte novu ulogu sa dozvolama koje Github akcija zahteva i polisom poverenja koji veruje pružaocu, na primer:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::0123456789:oidc-provider/token.actions.githubusercontent.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "token.actions.githubusercontent.com:sub": [ "repo:ORG_OR_USER_NAME/REPOSITORY:pull_request", "repo:ORG_OR_USER_NAME/REPOSITORY:ref:refs/heads/main" ], "token.actions.githubusercontent.com:aud": "sts.amazonaws.com" } } } ] }
OpenID Connect (OIDC) je otvoreni standard za autentifikaciju i autorizaciju koji se često koristi u AWS Elastic Kubernetes Service (EKS) okruženju. Međutim, loše konfigurisane OIDC postavke mogu dovesti do zloupotrebe sistema.
Preuzimanje tokena: Napadač može iskoristiti slabosti u konfiguraciji OIDC da bi preuzeo OIDC token.
Privilegije: Korišćenjem ukradenog OIDC tokena, napadač može dobiti privilegije za pristup i manipulaciju resursima u EKS okruženju.
Lateralno kretanje: Napadač može koristiti privilegije dobijene putem zloupotrebljenog OIDC tokena za lateralno kretanje kroz EKS okruženje i pristup drugim resursima.
Da biste sprečili zloupotrebu OIDC u EKS okruženju, preporučuje se sledeće:
Pravilna konfiguracija: Pažljivo konfigurišite OIDC postavke kako biste osigurali da su ispravno podešene i da ne postoje slabosti.
Kontrola pristupa: Ograničite pristup OIDC tokenima samo autorizovanim korisnicima i ulogama.
Redovno ažuriranje: Redovno ažurirajte EKS okruženje kako biste ispravili poznate slabosti i ranjivosti.
Nadgledanje aktivnosti: Pratite i nadgledajte aktivnosti u EKS okruženju kako biste otkrili sumnjive ili neautorizovane aktivnosti.
Zloupotreba OIDC u EKS okruženju može dovesti do ozbiljnih sigurnosnih problema. Pravilna konfiguracija i implementacija sigurnosnih mera su ključne za sprečavanje zloupotrebe i zaštitu EKS okruženja.
Moguće je generisati OIDC provajdere u EKS klasteru jednostavno postavljanjem OIDC URL-a klastera kao novog Open ID Identity provajdera. Ovo je uobičajena podrazumevana politika:
Ova politika ispravno ukazuje da samo EKS klaster sa id 20C159CDF6F2349B68846BEC03BE031B
može preuzeti ulogu. Međutim, ne ukazuje na to koji servisni nalog može preuzeti ulogu, što znači da će BILO KOJI servisni nalog sa web identifikacionim tokenom moći preuzeti ulogu.
Da biste specificirali koji servisni nalog treba moći preuzeti ulogu, potrebno je navesti uslov u kojem je navedeno ime servisnog naloga, na primer: