AWS - Cloudformation Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Cloudformation hakkında daha fazla bilgi için kontrol edin:
AWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
Bu izinlere sahip bir saldırgan, belirtilen bir rolün izinleri altında eylemler gerçekleştirmek için kendi sunucusunda barındırılan özel bir şablon ile bir CloudFormation yığını oluşturarak yetkileri artırabilir:
Aşağıdaki sayfada cloudformation:DescribeStacks
ek izni ile bir istismar örneği bulacaksınız:
Olası Etki: Belirtilen cloudformation hizmet rolüne privesc.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)Bu durumda, mevcut bir cloudformation yığınını istismar ederek güncelleyebilir ve önceki senaryodaki gibi ayrıcalıkları artırabilirsiniz:
cloudformation:SetStackPolicy
izni, bir yığın üzerinde kendinize UpdateStack
izni vermek için kullanılabilir ve saldırıyı gerçekleştirebilirsiniz.
Olası Etki: Belirtilen cloudformation hizmet rolüne privesc.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Bu izne sahipseniz ancak iam:PassRole
yoksa, yine de kullanılan yığınları güncelleyebilir ve zaten eklenmiş IAM Rolleri kötüye kullanabilirsiniz. Sömürü örneği için önceki bölüme bakın (güncellemeye herhangi bir rol belirtmeyin).
cloudformation:SetStackPolicy
izni, bir yığın üzerinde kendinize UpdateStack
izni vermek için kullanılabilir ve saldırıyı gerçekleştirebilirsiniz.
Olası Etki: Zaten eklenmiş cloudformation hizmet rolüne privesc.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Bir rolü geçme ve bir ChangeSet oluşturma & yürütme iznine sahip bir saldırgan, yeni bir cloudformation yığını oluşturup/güncelleyerek cloudformation hizmet rollerini CreateStack veya UpdateStack ile olduğu gibi kötüye kullanabilir.
Aşağıdaki sömürü, ChangeSet izinlerini kullanarak bir yığın oluşturmanın bir varyasyonudur CreateStack bir.
cloudformation:SetStackPolicy
izni, bir yığın üzerinde kendinize ChangeSet
izinleri vermek için kullanılabilir ve saldırıyı gerçekleştirebilirsiniz.
Olası Etki: cloudformation hizmet rollerine privesc.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Bu, IAM rollerini geçmeden önceki yöntem gibidir, bu nedenle sadece zaten eklenmiş olanları kötüye kullanabilirsiniz, sadece parametreyi değiştirin:
Olası Etki: Zaten ekli olan cloudformation hizmet rolüne privesc.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Bir saldırgan, bu izinleri kötüye kullanarak StackSet'ler oluşturabilir/güncelleyebilir ve keyfi cloudformation rollerini kötüye kullanabilir.
Olası Etki: Cloudformation hizmet rollerine privesc.
cloudformation:UpdateStackSet
Bir saldırgan, passRole izni olmadan bu izni kötüye kullanarak StackSet'leri güncelleyebilir ve ekli cloudformation rollerini kötüye kullanabilir.
Olası Etki: Ekli cloudformation rollerine privesc.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)