AWS - SSO & identitystore Privesc
AWS Kimlik Merkezi / AWS SSO
AWS Kimlik Merkezi / AWS SSO hakkında daha fazla bilgi için kontrol edin:
Varsayılan olarak, sadece Yönetim Hesabı izinlerine sahip olan kullanıcılar, IAM Kimlik Merkezi'ne erişebilir ve kontrol edebilir. Diğer hesaplardan gelen kullanıcılar, hesap bir Yetkilendirilmiş Yönetici ise izin verebilir. Daha fazla bilgi için dokümantasyona bakın.
Şifre Sıfırlama
Bu gibi durumlarda ayrıcalıkları yükseltmenin kolay bir yolu, kullanıcıların şifrelerini sıfırlamalarına izin veren bir izne sahip olmaktır. Ne yazık ki, kullanıcının şifresini sıfırlaması için sadece bir e-posta göndermek mümkündür, bu nedenle kullanıcının e-postasına erişiminiz olması gerekir.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
Bu izinle bir kullanıcıyı bir gruba yerleştirmek mümkündür, böylece grup tarafından sahip olunan tüm izinleri devralır.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ekstra izinler verebilir.
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ekstra izinler verebilir.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Bu izne sahip bir saldırgan, kontrolü altındaki bir kullanıcıya verilen bir İzin Setine ekstra izinler verebilir.
Bu durumda bu izinleri kötüye kullanmak için etkilenecek TÜM hesaplarda bulunan bir müşteri tarafından yönetilen politikanın adını bilmelisiniz.
sso:CreateAccountAssignment
sso:CreateAccountAssignment
Bu izne sahip bir saldırgan, bir kullanıcıya kontrolü altındaki bir hesaba bir İzin Seti verebilir.
sso:GetRoleCredentials
sso:GetRoleCredentials
Kullanıcıya atanan bir rol adı için STS kısa vadeli kimlik bilgilerini döndürür.
Ancak, nasıl elde edileceğinden emin olmadığım bir erişim belirteci gerekiyor (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
Bu izne sahip bir saldırgan, belirtilen izin kümesinden bir AWS yönetilen politikasının ilişkisini kaldırabilir. Yönetilen bir politikayı (reddetme politikası) ayırarak daha fazla ayrıcalık vermek mümkündür.
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Bu izne sahip bir saldırgan, belirtilen izin kümesinden bir Müşteri tarafından yönetilen politikanın ilişkisini kaldırabilir. Yönetilen bir politika (reddetme politikası) ayırarak daha fazla ayrıcalık vermek mümkündür.
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
Bu izne sahip bir saldırgan, izin kümesinden bir iç içe geçmiş politikadan izinleri kaldırabilir. Bir iç içe geçmiş politikayı ayırarak (reddetme politikası) daha fazla ayrıcalık vermek mümkündür.
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
Bu izne sahip bir saldırgan, izin kümesinden İzin Sınırını kaldırabilir. İzin Sınırından verilen kısıtlamaları kaldırarak, İzin Kümesine daha fazla ayrıcalık vermek mümkündür.
Last updated