AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu datapipeline angalia:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Watumiaji wenye idhini hizi wanaweza kuongeza mamlaka kwa kuunda Data Pipeline ili kutekeleza amri zisizo na mipaka kwa kutumia idhini za jukumu lililotolewa:
Baada ya kuunda pipeline, mshambuliaji anasasisha ufafanuzi wake ili kuamuru vitendo maalum au uundaji wa rasilimali:
Kumbuka kwamba role katika line 14, 15 na 27 inahitaji kuwa role inayoweza kuchukuliwa na datapipeline.amazonaws.com na role katika line 28 inahitaji kuwa role inayoweza kuchukuliwa na ec2.amazonaws.com yenye profaili ya EC2 instance.
Zaidi ya hayo, EC2 instance itakuwa na ufikiaji tu kwa role inayoweza kuchukuliwa na EC2 instance (hivyo unaweza kuiba hiyo pekee).
The fail ya ufafanuzi wa pipeline, iliyoundwa na mshambuliaji, inajumuisha maagizo ya kutekeleza amri au kuunda rasilimali kupitia AWS API, ikitumia ruhusa za jukumu la Data Pipeline ili kupata haki za ziada.
Athari Zinazoweza Kutokea: Privesc ya moja kwa moja kwa jukumu la huduma ya ec2 lililotajwa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)