AWS - API Gateway Post Exploitation
API Gateway
Za više informacija pogledajte:
AWS - API Gateway EnumPristup neizloženim API-ima
Možete kreirati endpoint na https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint sa servisom com.amazonaws.us-east-1.execute-api
, izložiti endpoint u mreži gde imate pristup (potencijalno putem EC2 mašine) i dodeliti sigurnosnu grupu koja dozvoljava sve konekcije.
Zatim, sa EC2 mašine ćete moći da pristupite endpointu i stoga pozovete API gateway koji prethodno nije bio izložen.
DoS napadi na planove korišćenja
U odeljku Enumeracija možete videti kako dobiti plan korišćenja ključeva. Ako imate ključ i on je ograničen na X korišćenja mesečno, možete ga jednostavno koristiti i izazvati DoS.
API ključ samo treba da bude uključen unutar HTTP zaglavlja nazvanog x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Napadač sa dozvolama apigateway:UpdateGatewayResponse
i apigateway:CreateDeployment
može modifikovati postojeći Gateway Response da uključi prilagođena zaglavlja ili šablone odgovora koji otkrivaju osetljive informacije ili izvršavaju zlonamerne skripte.
Potencijalni uticaj: Otkrivanje osetljivih informacija, izvršavanje zlonamernih skriptova ili neovlašćen pristup resursima API-ja.
Potrebno je testiranje
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
Napadač sa dozvolama apigateway:UpdateStage
i apigateway:CreateDeployment
može izmeniti postojeći API Gateway stage kako bi preusmerio saobraćaj na drugi stage ili promenio postavke keširanja kako bi stekao neovlašćen pristup keširanim podacima.
Potencijalni uticaj: Neovlašćen pristup keširanim podacima, ometanje ili presretanje API saobraćaja.
Potrebno je testiranje
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Napadač sa dozvolama apigateway:PutMethodResponse
i apigateway:CreateDeployment
može modifikovati odgovor metode postojeće API Gateway REST API metode da uključi prilagođene zaglavlja ili šablone odgovora koji otkrivaju osetljive informacije ili izvršavaju zlonamerne skripte.
Potencijalni uticaj: Otkrivanje osetljivih informacija, izvršavanje zlonamernih skriptova ili neovlašćen pristup API resursima.
Potrebno je testiranje
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Napadač sa dozvolama apigateway:UpdateRestApi
i apigateway:CreateDeployment
može modifikovati postavke API Gateway REST API-ja kako bi onemogućio beleženje ili promenio minimalnu verziju TLS-a, potencijalno oslabljujući bezbednost API-ja.
Potencijalni uticaj: Oslabljuje sigurnost API-ja, potencijalno omogućavajući neovlašćen pristup ili otkrivanje osetljivih informacija.
Potrebno je testiranje
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Napadač sa dozvolama apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
i apigateway:CreateUsagePlanKey
može kreirati nove API ključeve, povezati ih sa planovima korišćenja, a zatim koristiti ove ključeve za neovlašćen pristup API-ima.
Potencijalni uticaj: Neovlašćen pristup API resursima, zaobilazak sigurnosnih kontrola.
Potrebno je testiranje
Last updated