AWS - SSM Privesc
SSM
Za više informacija o SSM proverite:
AWS - EC2, EBS, ELB, SSM, VPC & VPN Enumssm:SendCommand
ssm:SendCommand
Napadač sa dozvolom ssm:SendCommand
može izvršavati komande na instancama koje pokreću Amazon SSM Agent i ugroziti IAM ulogu koja se izvršava unutar nje.
U slučaju da koristite ovu tehniku za eskalaciju privilegija unutar već kompromitovanog EC2 instanca, jednostavno možete uhvatiti reverzibilnu ljusku lokalno sa:
Potencijalni uticaj: Direktno privescovanje na EC2 IAM uloge prikačene za pokrenute instance sa pokrenutim SSM agentima.
ssm:StartSession
ssm:StartSession
Napadač sa dozvolom ssm:StartSession
može pokrenuti SSH sličnu sesiju na instancama koje pokreću Amazon SSM Agenti i ugroziti IAM ulogu koja se izvršava unutar nje.
Da biste započeli sesiju, potreban vam je instaliran SessionManagerPlugin: https://docs.aws.amazon.com/systems-manager/latest/userguide/install-plugin-macos-overview.html
Potencijalni uticaj: Direktno podizanje privilegija na EC2 IAM uloge prikačene za pokrenute instance sa pokrenutim SSM agentima.
Podizanje privilegija na ECS
Kada ECS zadaci rade sa omogućenim ExecuteCommand
, korisnici sa dovoljno dozvola mogu koristiti ecs execute-command
da izvrše komandu unutar kontejnera.
Prema dokumentaciji ovo se postiže stvaranjem sigurnog kanala između uređaja koji koristite za pokretanje "exec" komande i ciljnog kontejnera sa SSM Session Manager-om. (SSM Session Manager Plugin je neophodan za ovo da funkcioniše)
Stoga, korisnici sa ssm:StartSession
će moći da dobiju shell unutar ECS zadataka sa tom opcijom omogućenom jednostavno pokretanjem:
Potencijalni uticaj: Direktno privesc do ECS
IAM uloga povezanih sa pokrenutim zadacima sa omogućenim ExecuteCommand
.
ssm:ResumeSession
ssm:ResumeSession
Napadač sa dozvolom ssm:ResumeSession
može ponovo pokrenuti sesiju sličnu SSH-u na instancama koje pokreću Amazon SSM Agent sa isključenim stanjem SSM sesije i ugroziti IAM ulogu koja se izvršava unutar nje.
Potencijalni uticaj: Direktno privesc do EC2 IAM uloga prikačenih za pokrenute instance sa pokrenutim SSM agentima i prekinutim sesijama.
ssm:OpisParametara
, (ssm:GetParametar
| ssm:GetParametri
)
ssm:OpisParametara
, (ssm:GetParametar
| ssm:GetParametri
)Napadač sa navedenim dozvolama će moći da izlista SSM parametre i pročita ih u čistom tekstu. U ovim parametrima često možete pronaći osetljive informacije kao što su SSH ključevi ili API ključevi.
Potencijalni uticaj: Pronalaženje osetljivih informacija unutar parametara.
ssm:ListCommands
ssm:ListCommands
Napadač sa ovlašćenjem može da izlistava sve komande poslate i nadamo se pronaći osetljive informacije u njima.
Potencijalni uticaj: Pronalaženje osetljivih informacija unutar komandnih linija.
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)Napadač sa ovim dozvolama može da izlistava sve komande poslate i čita izlaz generisan, sa nadom da pronađe osetljive informacije u njima.
Potencijalni uticaj: Pronalaženje osetljivih informacija unutar izlaza komandnih linija.
Codebuild
Takođe možete koristiti SSM da pristupite projektu codebuild koji se gradi:
AWS - Codebuild PrivescLast updated