AWS - STS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
sts:AssumeRole
Svaka uloga se kreira sa politikom poverenja uloge, ova politika označava ko može da preuzme kreiranu ulogu. Ako uloga iz iste računa kaže da neki račun može da je preuzme, to znači da će taj račun moći da pristupi ulozi (i potencijalno privesc).
Na primer, sledeća politika poverenja uloge označava da bilo ko može da je preuzme, stoga bilo koji korisnik će moći da privesc na dozvole povezane sa tom ulogom.
Možete se pretvarati da ste uloga koja se izvršava:
Potencijalni Uticaj: Privesc na ulogu.
Napomena da u ovom slučaju dozvola sts:AssumeRole
treba da bude naznačena u ulozi koju treba zloupotrebiti i ne u politici koja pripada napadaču.
Sa jednim izuzetkom, da bi se preuzela uloga iz druge naloga napadačev nalog takođe treba da ima sts:AssumeRole
nad ulogom.
sts:GetFederationToken
Sa ovom dozvolom moguće je generisati akreditive za impersonaciju bilo kog korisnika:
Ovo je kako se ova dozvola može dati sigurno bez davanja pristupa za oponašanje drugih korisnika:
sts:AssumeRoleWithSAML
Politika poverenja sa ovom ulogom omogućava korisnicima koji su autentifikovani putem SAML da se pretvaraju da su uloga.
Primer politike poverenja sa ovom dozvolom je:
Da biste generisali akreditive za impersonaciju uloge, generalno možete koristiti nešto poput:
Ali provajderi mogu imati svoje alate koji olakšavaju ovo, kao što je onelogin-aws-assume-role:
Potencijalni uticaj: Privesc na ulogu.
sts:AssumeRoleWithWebIdentity
Ova dozvola omogućava dobijanje skupa privremenih bezbednosnih akreditiva za korisnike koji su autentifikovani u mobilnoj, web aplikaciji, EKS... sa provajderom web identiteta. Saznajte više ovde.
Na primer, ako EKS servisni nalog treba da može da imitira IAM ulogu, imaće token u /var/run/secrets/eks.amazonaws.com/serviceaccount/token
i može da preuzme ulogu i dobije akreditive radeći nešto poput:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)