AWS - STS Privesc
STS
sts:AssumeRole
sts:AssumeRole
Svaka uloga se kreira sa polisom poverenja uloge, ova polisa ukazuje ko može preuzeti kreiranu ulogu. Ako uloga iz iste korisničke grupe kaže da neki korisnik može je preuzeti, to znači da će taj korisnik moći da pristupi ulozi (i potencijalno privesc).
Na primer, sledeća polisa poverenja uloge ukazuje da je svako u mogućnosti da je preuzme, stoga će svaki korisnik moći da privesc do dozvola povezanih sa tom ulogom.
Možete se pretvarati da ste uloga koja se izvršava:
Potencijalni uticaj: Privesc do uloge.
Napomena da u ovom slučaju dozvola sts:AssumeRole
mora biti navedena u ulozi koja će biti zloupotrebljena, a ne u politici koja pripada napadaču.
S jednim izuzetkom, kako bi preuzeo ulogu iz drugog naloga, napadački nalog takođe mora imati sts:AssumeRole
nad ulogom.
sts:AssumeRoleWithSAML
sts:AssumeRoleWithSAML
Poverenje politike sa ovom ulogom omogućava korisnicima koji su autentifikovani putem SAML-a da imitiraju ulogu.
Primer poverenja politike sa ovom dozvolom je:
Da biste generisali akreditive za preuzimanje uloge uopšteno, možete koristiti nešto poput:
Ali provajderi mogu imati svoje sopstvene alate koji olakšavaju ovaj proces, kao što je onelogin-aws-assume-role:
Potencijalni uticaj: Privesc na ulogu.
sts:AssumeRoleWithWebIdentity
sts:AssumeRoleWithWebIdentity
Ova dozvola omogućava dobijanje privremenih sigurnosnih akreditacija za korisnike koji su autentifikovani u mobilnoj, veb aplikaciji, EKS-u... sa pružaocem identiteta na vebu. Saznajte više ovde.
Na primer, ako EKS servisni nalog treba da može preuzeti ulogu IAM-a, imaće token u /var/run/secrets/eks.amazonaws.com/serviceaccount/token
i može preuzeti ulogu i dobiti akreditacije tako što će uraditi nešto kao:
Zloupotreba federacije
Last updated