Dodeljuje mogućnost kreiranja nove verzije IAM politike, zaobilazeći potrebu za iam:SetDefaultPolicyVersion dozvolom korišćenjem --set-as-default zastavice. Ovo omogućava definisanje prilagođenih dozvola.
Omogućava kreiranje ID-a pristupnog ključa i tajnog pristupnog ključa za drugog korisnika, što može dovesti do potencijalnog eskaliranja privilegija.
Eksploatacija:
awsiamcreate-access-key--user-name<target_user>
Uticaj: Direktno povećanje privilegija preuzimanjem proširenih dozvola drugog korisnika.
iam:CreateLoginProfile | iam:UpdateLoginProfile
Omogućava kreiranje ili ažuriranje profila za prijavljivanje, uključujući postavljanje lozinki za AWS konzolno prijavljivanje, što dovodi do direktnog povećanja privilegija.
Omogućava generiranje ili resetiranje vjerodajnica za određene AWS usluge (npr. CodeCommit, Amazon Keyspaces), nasljeđujući ovlasti povezanih korisnika.
Omogućuje povezivanje ili postavljanje politika za uloge, korisnike ili grupe, omogućavajući izravno povećanje privilegija dodjeljivanjem dodatnih dozvola.
<details><summary>Opis</summary>Inline politike su politike koje su vezane direktno za IAM korisnika, grupe ili uloge. One se definišu unutar samog objekta i ne mogu biti deljene sa drugim objektima. Ovo čini inline politike pogodnim ciljem za eskalaciju privilegija.
</details><details><summary>Metoda</summary>1. Identifikujte IAM korisnika, grupu ili ulogu koja ima inline politiku koju želite da iskoristite.2. Kreirajte novu inline politiku koja će vam omogućiti potrebne privilegije. Možete kopirati postojeću inline politiku i izmeniti je prema vašim potrebama.
3. Ažurirajte inline politiku ciljnog objekta sa novom politikom koju ste kreirali.4. Proverite da li su vam dodeljene nove privilegije tako što ćete izvršiti odgovarajuće akcije koje su bile ograničene pre eskalacije privilegija.
</details>
Utjecaj: Izravno povećanje privilegija preuzimanjem dozvola bilo koje uloge.
iam:UploadSSHPublicKey || iam:DeactivateMFADevice
Omogućava preuzimanje SSH javnog ključa za autentifikaciju na CodeCommit i deaktiviranje uređaja za višestruku autentifikaciju (MFA), što može dovesti do potencijalnog neizravnog povećanja privilegija.
1. Identify an IAM user with the necessary permissions to modify MFA settings.2. Obtain the access key and secret key for the identified IAM user.3. Use the obtained credentials to authenticate with the AWS CLI or SDK.4. Execute the following command to disable MFA for the targeted IAM user:
aws iam deactivate-mfa-device --user-name <IAM_USER_NAME> --serial-number <MFA_SERIAL_NUMBER>
Replace `<IAM_USER_NAME>` with the username of the targeted IAM user and `<MFA_SERIAL_NUMBER>` with the serial number of the MFA device associated with the user.
5. Verify that MFA has been successfully disabled for the targeted IAM user.
Sa ovim dozvolama možete promeniti XML metapodatke SAML konekcije. Zatim, možete zloupotrebiti SAML federaciju da se prijavite sa bilo kojom ulogom koja mu veruje.
Imajte na umu da legitimni korisnici neće moći da se prijave. Međutim, možete dobiti XML, tako da možete postaviti svoj, prijaviti se i konfigurisati prethodno stanje.
# List SAMLsawsiamlist-saml-providers# Optional: Get SAML provider XMLawsiamget-saml-provider--saml-provider-arn<ARN># Update SAML providerawsiamupdate-saml-provider--saml-metadata-document<value>--saml-provider-arn<arn>## Login impersonating roles that trust the SAML provider# Optional: Set the previous XML backawsiamupdate-saml-provider--saml-metadata-document<previous-xml>--saml-provider-arn<arn>
TODO: Alat koji može generisati SAML metapodatke i prijaviti se sa određenom ulogom
(Nesiguran u vezi ovoga) Ako napadač ima ove dozvole, može dodati novi Thumbprint kako bi uspeo da se prijavi u sve uloge koje veruju provajderu.
# List providersawsiamlist-open-id-connect-providers# Optional: Get Thumbprints used to not delete themawsiamget-open-id-connect-provider--open-id-connect-provider-arn<ARN># Update Thumbprints (The thumbprint is always a 40-character string)aws iam update-open-id-connect-provider-thumbprint --open-id-connect-provider-arn <ARN> --thumbprint-list 359755EXAMPLEabc3060bce3EXAMPLEec4542a3