AWS - Datapipeline Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
datapipeline hakkında daha fazla bilgi için kontrol edin:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Bu izinlere sahip kullanıcılar, atanan rolün izinlerini kullanarak rastgele komutlar çalıştırmak için bir Data Pipeline oluşturarak ayrıcalıkları artırabilirler:**
Pipeline oluşturulduktan sonra, saldırgan belirli eylemleri veya kaynak oluşturma işlemlerini belirlemek için tanımını günceller:
14, 15 ve 27. satırlardaki rolün datapipeline.amazonaws.com tarafından üstlenilebilir bir rol olması gerektiğini unutmayın ve 28. satırdaki rolün ec2.amazonaws.com tarafından üstlenilebilir ve bir EC2 profil örneği ile olması gerektiğini unutmayın.
Ayrıca, EC2 örneği yalnızca EC2 örneği tarafından üstlenilebilir role erişime sahip olacaktır (yani sadece o rolü çalabilirsiniz).
The pipeline tanım dosyası, saldırgan tarafından hazırlanmış, komutları çalıştırma veya AWS API'si aracılığıyla kaynaklar oluşturma talimatlarını içerir ve Data Pipeline'ın rol izinlerini kullanarak potansiyel olarak ek ayrıcalıklar elde etmeyi amaçlar.
Potansiyel Etki: Belirtilen ec2 hizmet rolüne doğrudan ayrıcalık yükseltme.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)