AWS - API Gateway Post Exploitation
Last updated
Last updated
Daha fazla bilgi için kontrol edin:
https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint adresinde com.amazonaws.us-east-1.execute-api
hizmeti ile bir uç nokta oluşturabilir, uç noktayı erişiminizin olduğu bir ağda (muhtemelen bir EC2 makinesi aracılığıyla) açabilir ve tüm bağlantılara izin veren bir güvenlik grubu atayabilirsiniz.
Ardından, EC2 makinesinden uç noktaya erişebilir ve dolayısıyla daha önce açılmamış olan gateway API'sını çağırabilirsiniz.
Numaralandırma bölümünde anahtarların kullanım planını nasıl alacağınızı görebilirsiniz. Eğer anahtara sahipseniz ve aylık olarak X kullanıma sınırlıysa, sadece kullanarak bir DoS saldırısına neden olabilirsiniz.
API Anahtarı sadece x-api-key
adında bir HTTP başlığı içinde yer almalıdır.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
ve apigateway:CreateDeployment
izinlerine sahip bir saldırgan, mevcut bir Gateway Response'u değiştirerek hassas bilgileri sızdıran veya kötü amaçlı betikler çalıştıran özel başlıklar veya yanıt şablonları ekleyebilir.
Potansiyel Etki: Hassas bilgilerin sızdırılması, kötü amaçlı betiklerin yürütülmesi veya API kaynaklarına izinsiz erişim.
Test edilmesi gerekmektedir
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
ve apigateway:CreateDeployment
izinlerine sahip bir saldırgan, mevcut bir API Gateway aşamasını değiştirerek trafiği farklı bir aşamaya yönlendirebilir veya önbellek ayarlarını değiştirerek önbelleğe alınmış verilere izinsiz erişim sağlayabilir.
Potansiyel Etki: Ön belleğe alınmış verilere izinsiz erişim, API trafiğini bozmak veya onu ele geçirmek.
Test edilmesi gerekmektedir
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
ve apigateway:CreateDeployment
izinlerine sahip bir saldırgan, mevcut bir API Gateway REST API yönteminin yöntem yanıtını değiştirerek hassas bilgiler sızdıran veya kötü amaçlı betikler çalıştıran özel başlıklar veya yanıt şablonları ekleyebilir.
Potansiyel Etki: Hassas bilgilerin sızdırılması, kötü amaçlı komut dosyalarının yürütülmesi veya API kaynaklarına izinsiz erişim.
Test edilmesi gerekiyor
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
ve apigateway:CreateDeployment
izinlerine sahip bir saldırgan, API Gateway REST API ayarlarını değiştirerek günlüğü devre dışı bırakabilir veya minimum TLS sürümünü değiştirerek API'nin güvenliğini zayıflatabilir.
Potansiyel Etki: API'nin güvenliğini zayıflatma, yetkisiz erişime izin verme veya hassas bilgilerin ortaya çıkmasına neden olma potansiyeli.
Test edilmesi gerekiyor
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
İzinlere sahip bir saldırgan, apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
ve apigateway:CreateUsagePlanKey
ile yeni API anahtarları oluşturabilir, bunları kullanım planlarıyla ilişkilendirebilir ve ardından bu anahtarları yetkisiz API erişimi için kullanabilir.
Potansiyel Etki: API kaynaklarına izinsiz erişim, güvenlik kontrollerini atlatma.
Test yapılması gerekmektedir