AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu cloudformation angalia:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
Mshambuliaji mwenye ruhusa hizi anaweza kuongeza mamlaka kwa kutunga CloudFormation stack na kiolezo maalum, kilichohifadhiwa kwenye seva yao, ili kutekeleza vitendo chini ya ruhusa za jukumu lililobainishwa:
Katika ukurasa ufuatao una mfano wa exploitation na ruhusa ya ziada cloudformation:DescribeStacks
:
Athari Zinazoweza Kutokea: Privesc kwa huduma ya cloudformation iliyoainishwa.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)Katika kesi hii unaweza kudhulumu stack ya cloudformation iliyopo ili kuisasaisha na kupandisha ruhusa kama ilivyo katika hali ya awali:
The cloudformation:SetStackPolicy
ruhusa inaweza kutumika kujipewe ruhusa ya UpdateStack
juu ya stack na kufanya shambulio.
Athari Zinazoweza Kutokea: Privesc kwa huduma ya cloudformation iliyotajwa.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Ikiwa una ruhusa hii lakini hakuna iam:PassRole
bado unaweza kusaidia stacks zilizotumika na kutumia IAM Roles walizo tayari wameambatanisha. Angalia sehemu ya awali kwa mfano wa exploit (usionyeshe jukumu lolote katika sasisho).
The cloudformation:SetStackPolicy
ruhusa inaweza kutumika kujipewe ruhusa ya UpdateStack
juu ya stack na kufanya shambulio.
Athari Zinazoweza Kutokea: Privesc kwa huduma ya cloudformation iliyotajwa tayari.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Mshambuliaji mwenye ruhusa za kupitisha jukumu na kuunda & kutekeleza ChangeSet anaweza kuunda/sasisha stack mpya ya cloudformation kutumia huduma za cloudformation kama ilivyo kwa CreateStack au UpdateStack.
Exploit ifuatayo ni tofauti ya CreateStack moja ikitumia ruhusa za ChangeSet kuunda stack.
The cloudformation:SetStackPolicy
permission can be used to kujipa ruhusa za ChangeSet
juu ya stack na kufanya shambulio.
Athari Zinazoweza Kutokea: Privesc kwa majukumu ya huduma ya cloudformation.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Hii ni kama njia ya awali bila kupitisha majukumu ya IAM, hivyo unaweza tu kutumia yale yaliyounganishwa tayari, badilisha tu parameter:
Madhara Yanayoweza Kutokea: Privesc kwa huduma ya cloudformation ambayo tayari imeunganishwa.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Mshambuliaji anaweza kutumia ruhusa hizi kuunda/update StackSets ili kutumia majukumu ya cloudformation yasiyo na mipaka.
Madhara Yanayoweza Kutokea: Privesc kwa majukumu ya huduma ya cloudformation.
cloudformation:UpdateStackSet
Mshambuliaji anaweza kutumia ruhusa hii bila ruhusa ya passRole kuupdate StackSets ili kutumia majukumu ya cloudformation yaliyounganishwa.
Madhara Yanayoweza Kutokea: Privesc kwa majukumu ya cloudformation yaliyounganishwa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)