AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu datapipeline angalia:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Watumiaji wenye idhini hizi wanaweza kuongeza mamlaka kwa kuunda Data Pipeline ili kutekeleza amri zisizo na mipaka kwa kutumia idhini za jukumu lililotolewa:
Baada ya kuunda pipeline, mshambuliaji anasasisha ufafanuzi wake ili kuamuru vitendo maalum au uundaji wa rasilimali:
Kumbuka kwamba role katika line 14, 15 na 27 inahitaji kuwa role inayoweza kuchukuliwa na datapipeline.amazonaws.com na role katika line 28 inahitaji kuwa role inayoweza kuchukuliwa na ec2.amazonaws.com yenye profaili ya EC2 instance.
Zaidi ya hayo, instance ya EC2 itakuwa na ufikiaji tu kwa role inayoweza kuchukuliwa na instance ya EC2 (hivyo unaweza kuiba hiyo pekee).
The faili la ufafanuzi wa pipeline, lililotengenezwa na mshambuliaji, linaelekezo ya kutekeleza amri au kuunda rasilimali kupitia API ya AWS, ikitumia ruhusa za jukumu la Data Pipeline ili kupata haki za ziada.
Athari Zinazoweza Kutokea: Privesc ya moja kwa moja kwa jukumu la huduma ya ec2 lililotajwa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)