AWS - Sagemaker Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, sagemaker:CreateNotebookInstance
, sagemaker:CreatePresignedNotebookInstanceUrl
Anza kuunda notebook na IAM Role ili kupata iliyoambatanishwa nayo:
Majibu yanapaswa kuwa na uwanja wa NotebookInstanceArn
, ambao utakuwa na ARN ya mfano wa notebook mpya ulioanzishwa. Tunaweza kisha kutumia API ya create-presigned-notebook-instance-url
kuunda URL ambayo tunaweza kutumia kufikia mfano wa notebook mara itakapokuwa tayari:
Navigate to the URL with the browser and click on `Open JupyterLab` in the top right, then scroll down to “Launcher” tab and under the “Other” section, click the “Terminal” button.
Sasa inawezekana kufikia akreditivu za metadata za IAM Role.
Madhara Yanayoweza Kutokea: Privesc kwa huduma ya sagemaker iliyotajwa.
sagemaker:CreatePresignedNotebookInstanceUrl
Ikiwa kuna Jupyter notebooks tayari zinaendesha kwenye hiyo na unaweza kuorodhesha hizo kwa sagemaker:ListNotebookInstances
(au kuzipata kwa njia nyingine yoyote). Unaweza kuunda URL kwa ajili yao, kuzipata, na kuiba akreditivu kama ilivyoonyeshwa katika mbinu ya awali.
Madhara Yanayoweza Kutokea: Privesc kwa jukumu la huduma ya sagemaker lililounganishwa.
sagemaker:CreateProcessingJob,iam:PassRole
Mshambuliaji mwenye ruhusa hizo anaweza kufanya sagemaker kutekeleza processingjob iliyo na jukumu la sagemaker lililounganishwa. Mshambuliaji anaweza kuashiria ufafanuzi wa kontena ambalo litakimbia katika AWS managed ECS account instance, na kuchukua hati za ruhusa za jukumu la IAM lililounganishwa.
Madhara Yanayoweza Kutokea: Privesc kwa huduma ya sagemaker iliyotajwa.
sagemaker:CreateTrainingJob
, iam:PassRole
Mshambuliaji mwenye ruhusa hizo ataweza kuunda kazi ya mafunzo, ikiendesha kontena chochote juu yake na jukumu lililounganishwa nalo. Hivyo, mshambuliaji ataweza kuiba akidi za jukumu hilo.
Hali hii ni ngumu zaidi kutekeleza kuliko ile ya awali kwa sababu unahitaji kuunda picha ya Docker ambayo itatuma rev shell au creds moja kwa moja kwa mshambuliaji (huwezi kuashiria amri ya kuanzia katika usanidi wa kazi ya mafunzo).
Madhara Yanayoweza Kutokea: Privesc kwa jukumu la huduma ya sagemaker lililotajwa.
sagemaker:CreateHyperParameterTuningJob
, iam:PassRole
Mshambuliaji mwenye ruhusa hizo ataweza (kwa uwezekano) kuunda kazi ya mafunzo ya hyperparameter, akikimbia kontena chochote juu yake na jukumu lililounganishwa nalo. Sijafanikiwa kutumia kwa sababu ya ukosefu wa muda, lakini inaonekana kama mashambulizi ya awali, jisikie huru kutuma PR yenye maelezo ya matumizi.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)