AWS - Glue Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Bu izinlere sahip kullanıcılar, mevcut bir hizmet rolünü Glue tarafından üstlenilebilir şekilde atayarak yeni bir AWS Glue geliştirme uç noktası oluşturabilirler.
Kurulumdan sonra, saldırgan uç noktanın örneğine SSH ile bağlanabilir ve atanan rolün IAM kimlik bilgilerini çalabilir:
Gizlilik amacıyla, Glue sanal makinesi içinden IAM kimlik bilgilerini kullanmanız önerilir.
Olası Etki: Belirtilen glue hizmet rolüne privesc.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Bu izne sahip kullanıcılar, mevcut bir Glue geliştirme uç noktasının SSH anahtarını değiştirebilir, bu da ona SSH erişimi sağlar. Bu, saldırganın uç noktanın bağlı rolünün ayrıcalıklarıyla komutlar çalıştırmasına olanak tanır:
Olası Etki: Kullanılan glue hizmet rolüne privesc.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)iam:PassRole
ile birlikte glue:CreateJob
veya glue:UpdateJob
ve glue:StartJobRun
veya glue:CreateTrigger
yetkilerine sahip kullanıcılar, AWS Glue işini oluşturabilir veya güncelleyebilir, herhangi bir Glue hizmet hesabı ekleyebilir ve işin yürütülmesini başlatabilir. İşin yetenekleri, ters bir shell kurmak için istismar edilebilecek rastgele Python kodu çalıştırmayı içerir. Bu ters shell daha sonra Glue işine ekli olan IAM kimlik bilgilerini dışarı aktarmak için kullanılabilir ve bu da o rolün izinlerine dayalı olarak potansiyel yetkisiz erişim veya eylemlere yol açabilir:
Potansiyel Etki: Belirtilen glue hizmet rolüne privesc.
glue:UpdateJob
Sadece güncelleme izni ile bir saldırgan, zaten ekli olan rolün IAM Kimlik Bilgilerini çalabilir.
Potansiyel Etki: Ekli olan glue hizmet rolüne privesc.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)