AWS - Sagemaker Privesc
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, sagemaker:CreateNotebookInstance
, sagemaker:CreatePresignedNotebookInstanceUrl
Počnite sa kreiranjem beležnice sa IAM rolom koja je povezana sa njom:
Odgovor bi trebao sadržati polje NotebookInstanceArn
, koje će sadržati ARN novokreiranog notebook instance. Zatim možemo koristiti create-presigned-notebook-instance-url
API da generišemo URL koji možemo koristiti za pristup notebook instance kada bude spreman:
Navigirajte do URL-a u pretraživaču i kliknite na `Open JupyterLab` u gornjem desnom uglu, zatim se pomerite do taba “Launcher” i u sekciji “Other” kliknite na dugme “Terminal”.
Sada je moguće pristupiti metapodacima akreditiva IAM Role.
Potencijalni uticaj: Privesc na sagemaker servisnu ulogu koja je navedena.
sagemaker:CreatePresignedNotebookInstanceUrl
Ako su Jupyter notebook-ovi već pokrenuti na njemu i možete ih nabrojati sa sagemaker:ListNotebookInstances
(ili ih otkriti na bilo koji drugi način). Možete generisati URL za njih, pristupiti im i ukrasti akreditive kao što je navedeno u prethodnoj tehnici.
Potencijalni uticaj: Privesc na sagemaker servisnu ulogu koja je povezana.
sagemaker:CreateProcessingJob,iam:PassRole
Napadač sa tim dozvolama može da natera sagemaker da izvrši processingjob sa sagemaker ulogom koja je povezana. Napadač može da naznači definiciju kontejnera koji će biti pokrenut u AWS upravljanom ECS nalogu, i ukrade kredencijale IAM uloge koja je povezana.
Potencijalni Uticaj: Privesc na sagemaker servisnu ulogu koja je navedena.
sagemaker:CreateTrainingJob
, iam:PassRole
Napadač sa tim dozvolama će moći da kreira trening posao, pokrećući proizvoljan kontejner na njemu sa priključenom ulogom. Stoga, napadač će moći da ukrade kredencijale te uloge.
Ovaj scenario je teže iskoristiti nego prethodni jer je potrebno generisati Docker sliku koja će direktno slati rev shell ili kredencijale napadaču (ne možete navesti početnu komandu u konfiguraciji trening posla).
Potencijalni uticaj: Privesc na sagemaker servisnu ulogu koja je navedena.
sagemaker:CreateHyperParameterTuningJob
, iam:PassRole
Napadač sa tim dozvolama će (potencijalno) moći da kreira hyperparameter training job, pokreće proizvoljan kontejner na njemu sa priključenom ulogom. &#xNAN;I nisam iskoristio zbog nedostatka vremena, ali izgleda slično prethodnim eksploatacijama, slobodno pošaljite PR sa detaljima eksploatacije.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)