AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o cloudformation, proverite:
iam:PassRole
, cloudformation:CreateStack
Napadač sa ovim dozvolama može eskalirati privilegije kreiranjem CloudFormation stack-a sa prilagođenim šablonom, hostovanim na njihovom serveru, da izvrši akcije pod dozvolama određenog rola:
Na sledećoj stranici imate primer eksploatacije sa dodatnom dozvolom cloudformation:DescribeStacks
:
Potencijalni uticaj: Privesc na servisnu ulogu cloudformation-a koja je navedena.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)U ovom slučaju možete zloupotrebiti postojeći cloudformation stack da ga ažurirate i eskalirate privilegije kao u prethodnom scenariju:
The cloudformation:SetStackPolicy
dozvola se može koristiti da dajte sebi UpdateStack
dozvolu nad stogom i izvršite napad.
Potencijalni uticaj: Privesc na cloudformation servisnu ulogu koja je navedena.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Ako imate ovu dozvolu, ali nemate iam:PassRole
, i dalje možete ažurirati stogove koji se koriste i zloupotrebiti IAM uloge koje su već povezane. Proverite prethodni odeljak za primer eksploatacije (samo nemojte navoditi nijednu ulogu u ažuriranju).
Dozvola cloudformation:SetStackPolicy
se može koristiti da dajte sebi UpdateStack
dozvolu nad stogom i izvršite napad.
Potencijalni uticaj: Privesc na cloudformation servisnu ulogu koja je već povezana.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Napadač sa dozvolama da prođe ulogu i kreira & izvrši ChangeSet može kreirati/ažurirati novi cloudformation stog i zloupotrebiti cloudformation servisne uloge baš kao sa CreateStack ili UpdateStack.
Sledeća eksploatacija je varijacija CreateStack one koristeći ChangeSet dozvole za kreiranje stoga.
Dozvola cloudformation:SetStackPolicy
može se koristiti za dodeljivanje sebi ChangeSet
dozvola nad stekom i izvršavanje napada.
Potencijalni uticaj: Privesc na cloudformation servisne uloge.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Ovo je kao prethodna metoda bez prosleđivanja IAM uloga, tako da možete samo zloupotrebiti već pridružene, samo izmenite parametar:
Potencijalni Uticaj: Privesc na cloudformation servisnu ulogu koja je već povezana.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Napadač bi mogao zloupotrebiti ove dozvole da kreira/aktualizuje StackSets kako bi zloupotrebio proizvoljne cloudformation uloge.
Potencijalni Uticaj: Privesc na cloudformation servisne uloge.
cloudformation:UpdateStackSet
Napadač bi mogao zloupotrebiti ovu dozvolu bez passRole dozvole da ažurira StackSets kako bi zloupotrebio povezane cloudformation uloge.
Potencijalni Uticaj: Privesc na povezane cloudformation uloge.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)