AWS - IAM Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
IAM hakkında daha fazla bilgi için kontrol edin:
AWS - IAM, Identity Center & SSO Enumiam:CreatePolicyVersion
Yeni bir IAM politika versiyonu oluşturma yetkisi verir, --set-as-default
bayrağını kullanarak iam:SetDefaultPolicyVersion
iznine ihtiyaç duymadan. Bu, özel izinlerin tanımlanmasını sağlar.
Sömürü Komutu:
Etkisi: Herhangi bir kaynak üzerinde herhangi bir eyleme izin vererek doğrudan ayrıcalıkları yükseltir.
iam:SetDefaultPolicyVersion
Bir IAM politikasının varsayılan sürümünü başka bir mevcut sürüme değiştirmeye izin verir, eğer yeni sürüm daha fazla izin içeriyorsa ayrıcalıkları yükseltme potansiyeli taşır.
Bash Komutu:
Etkisi: Daha fazla izin vererek dolaylı yetki yükseltme.
iam:CreateAccessKey
Başka bir kullanıcı için erişim anahtarı kimliği ve gizli erişim anahtarı oluşturulmasını sağlar, bu da potansiyel yetki yükseltmeye yol açar.
Sömürü:
Etkisi: Başka bir kullanıcının genişletilmiş izinlerini üstlenerek doğrudan yetki yükseltme.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
AWS konsoluna giriş için şifre ayarlamayı da içeren bir giriş profili oluşturma veya güncelleme izni verir, bu da doğrudan yetki yükseltmeye yol açar.
Oluşturma için Sömürü:
Güncelleme için Sömürü:
Etkisi: "herhangi" bir kullanıcı olarak oturum açarak doğrudan yetki yükseltme.
iam:UpdateAccessKey
Devre dışı bırakılmış bir erişim anahtarını etkinleştirmeye izin verir, bu da saldırgan devre dışı anahtara sahipse yetkisiz erişime yol açabilir.
Sömürü:
Etkisi: Erişim anahtarlarını yeniden etkinleştirerek doğrudan yetki yükseltme.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Belirli AWS hizmetleri için kimlik bilgileri oluşturma veya sıfırlama yetkisi verir (örneğin, CodeCommit, Amazon Keyspaces), ilişkili kullanıcının izinlerini devralır.
Oluşturma için Sömürü:
Sıfırlama için İstismar:
Etkisi: Kullanıcının hizmet izinleri içinde doğrudan yetki yükseltme.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Politikaların kullanıcılara veya gruplara eklenmesine izin verir, eklenen politikanın izinlerini miras alarak doğrudan yetki yükseltir.
Kullanıcı için Sömürü:
Grup için Sömürü:
Etkisi: Politikanın verdiği her şeye doğrudan yetki yükseltme.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Rollere, kullanıcılara veya gruplara politikalar eklemeye veya koymaya izin verir, ek izinler vererek doğrudan yetki yükseltmeyi mümkün kılar.
Rol için Sömürü:
Satır İçi Politikalara Saldırı:
Bir politika kullanabilirsiniz:
Etkisi: Politikalara izinler ekleyerek doğrudan yetki yükseltme.
iam:AddUserToGroup
Kendini bir IAM grubuna eklemeyi sağlar, grubun izinlerini miras alarak yetkileri yükseltir.
Sömürü:
Etkisi: Grubun izin seviyesine doğrudan yetki yükseltme.
iam:UpdateAssumeRolePolicy
Bir rolün varsayılan rol politikası belgesini değiştirmeye izin verir, böylece rolün ve onunla ilişkili izinlerin üstlenilmesini sağlar.
Sömürü:
Aşağıdaki gibi görünen bir politika, kullanıcıya rolü üstlenme izni verir:
Etkisi: Herhangi bir rolün izinlerini üstlenerek doğrudan yetki yükseltme.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
CodeCommit'e kimlik doğrulamak için bir SSH genel anahtarı yüklemeye ve MFA cihazlarını devre dışı bırakmaya izin verir, bu da potansiyel dolaylı yetki yükseltmeye yol açar.
SSH Anahtarı Yükleme için Sömürü:
MFA Devre Dışı Bırakma Açığı:
Etkisi: CodeCommit erişimini etkinleştirerek veya MFA korumasını devre dışı bırakarak dolaylı ayrıcalık yükseltmesi.
iam:ResyncMFADevice
MFA cihazının yeniden senkronizasyonuna izin verir, bu da MFA korumasını manipüle ederek dolaylı ayrıcalık yükseltmesine yol açabilir.
Bash Komutu:
Etkisi: MFA cihazlarını ekleyerek veya manipüle ederek dolaylı ayrıcalık yükseltme.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)Bu izinlerle SAML bağlantısının XML meta verisini değiştirebilirsiniz. Ardından, SAML federasyonunu giriş yapmak için ona güvenen herhangi bir rol ile kötüye kullanabilirsiniz.
Bunu yapmanın meşru kullanıcıların giriş yapamayacağını unutmayın. Ancak, XML'i alabilir, kendi XML'inizi koyabilir, giriş yapabilir ve önceki ayarları yapılandırabilirsiniz.
TODO: Belirtilen bir rol ile SAML meta verisi oluşturabilen bir Araç
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Bu konuda emin değilim) Eğer bir saldırgan bu izinlere sahipse, sağlayıcıya güvenen tüm rollere giriş yapmak için yeni bir Parmak İzi ekleyebilir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)