AWS - STS Enum
STS
AWS Security Token Service (STS) je primarno dizajniran da izdaje privremene, ograničene privilegovane akreditive. Ovi akreditivi mogu biti zatraženi za AWS Identity and Access Management (IAM) korisnike ili za autentifikovane korisnike (federisani korisnici).
S obzirom da je svrha STS-a da izdaje akreditive za impersonaciju identiteta, usluga je izuzetno vredna za escaliranje privilegija i održavanje postojanosti, iako možda nema širok spektar opcija.
Pretpostavka uloge impersonacije
Akcija AssumeRole koju pruža AWS STS je ključna jer omogućava principalu da stekne akreditive za drugog principala, essencijalno ih impersonirajući. Po pozivu, odgovara sa ID-om pristupnog ključa, tajnim ključem i sesijskim tokenom koji odgovara određenom ARN-u.
Za testere penetracije ili članove Crvenog tima, ova tehnika je od suštinskog značaja za escaliranje privilegija (kako je detaljno objašnjeno ovde). Međutim, vredi napomenuti da je ova tehnika prilično uočljiva i možda neće iznenaditi napadača.
Logika pretpostavljanja uloge
Da biste pretpostavili ulogu u istom nalogu ako uloga koju treba pretpostaviti eksplicitno dozvoljava ARN uloge kao u:
U ovom slučaju, ulozi priv-role
nije potrebno posebno dozvoliti da preuzme tu ulogu (dovoljno je to odobrenje).
Međutim, ako uloga omogućava nalogu da je preuzme, kao u:
Uloga koja pokušava da preuzme mora imati specifičnu dozvolu sts:AssumeRole
nad tom ulogom kako bi je preuzela.
Ako pokušate da preuzmete ulogu iz drugog naloga, ta pretpostavljena uloga mora to dozvoliti (navođenjem ARN uloge ili spoljnog naloga), a uloga koja pokušava da preuzme drugu MORA imati dozvole da je preuzme (u ovom slučaju to nije opcionalno čak i ako pretpostavljena uloga navodi ARN).
Enumeracija
Privesc
Na sledećoj stranici možete proveriti kako zloupotrebiti STS dozvole za eskalaciju privilegija:
AWS - STS PrivescPost Exploitation
AWS - STS Post ExploitationPersistencija
AWS - STS PersistenceReference
Last updated