AWS - IAM Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o IAM pristupu:
AWS - IAM, Identity Center & SSO EnumAko dozvolite eksternom nalogu (A) da pristupi rolu u vašem nalogu, verovatno ćete imati 0 vidljivosti o tome ko tačno može pristupiti tom eksternom nalogu. To je problem, jer ako drugi eksterni nalog (B) može pristupiti eksternom nalogu (A), moguće je da B takođe može pristupiti vašem nalogu.
Stoga, kada dozvoljavate eksternom nalogu da pristupi roli u vašem nalogu, moguće je da navedete ExternalId
. Ovo je "tajna" string koja eksterni nalog (A) mora da navede kako bi preuzeo ulogu u vašoj organizaciji. Kako eksterni nalog B neće znati ovu string, čak i ako ima pristup A, neće moći da pristupi vašoj roli.
Međutim, imajte na umu da ova ExternalId
"tajna" nije tajna, svako ko može da pročita IAM politiku preuzimanja uloge moći će da je vidi. Ali sve dok eksterni nalog A to zna, a eksterni nalog B to ne zna, to sprečava B da zloupotrebi A kako bi pristupio vašoj roli.
Primer:
Da bi napadač iskoristio zbunjenog zamenika, moraće nekako da sazna da li subjekti trenutnog naloga mogu da se predstavljaju kao uloge u drugim nalozima.
Ova politika omogućava svim AWS da preuzmu ulogu.
Ova politika dozvoljava bilo kojem nalogu da konfiguriše svoj apigateway da poziva ovu Lambda.
Ako je S3 kofa data kao glavni entitet, pošto S3 kofe nemaju ID naloga, ako ste obrisali svoju kofu i napadač je kreirao je u svom nalogu, onda bi mogli da to zloupotrebe.
Uobičajen način da se izbegnu problemi sa Confused Deputy je korišćenje uslova sa AWS:SourceArn
za proveru izvora ARN. Međutim, neke usluge možda to ne podržavaju (kao što je CloudTrail prema nekim izvorima).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)