AWS - STS Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
sts:AssumeRole
Her rol, rol güven politikası ile oluşturulur, bu politika oluşturulan rolü kimin üstlenebileceğini belirtir. Eğer aynı hesap içindeki bir rol, bir hesabın onu üstlenebileceğini söylüyorsa, bu, o hesabın role erişebileceği (ve potansiyel olarak privesc yapabileceği) anlamına gelir.
Örneğin, aşağıdaki rol güven politikası, herkesin onu üstlenebileceğini belirtir, bu nedenle herhangi bir kullanıcı, o rolle ilişkili izinlere privesc yapabilecektir.
Bir rolü taklit edebilirsiniz:
Potansiyel Etki: Role'e privesc.
Bu durumda sts:AssumeRole
izninin istismar edilecek role'de belirtilmesi gerektiğini unutmayın ve saldırganın politikasında değil.
Bir istisna ile, farklı bir hesaptan bir role geçmek için saldırgan hesabının aynı zamanda role üzerinde sts:AssumeRole
iznine sahip olması gerekir.
sts:GetFederationToken
Bu izinle, herhangi bir kullanıcıyı taklit etmek için kimlik bilgileri oluşturmak mümkündür:
Bu izin, diğer kullanıcıları taklit etme erişimi vermeden güvenli bir şekilde nasıl verilebilir:
sts:AssumeRoleWithSAML
Bu rol ile bir güven politikası, SAML aracılığıyla kimlik doğrulaması yapılmış kullanıcılara rolü taklit etme erişimi verir.
Bu izne sahip bir güven politikası örneği:
Genel olarak rolü taklit etmek için kimlik bilgileri oluşturmak için şunları kullanabilirsiniz:
Ama sağlayıcılar bunu kolaylaştırmak için kendi araçlarına sahip olabilir, örneğin onelogin-aws-assume-role:
Olası Etki: Role yükselme.
sts:AssumeRoleWithWebIdentity
Bu izin, mobil, web uygulaması, EKS... içinde bir web kimlik sağlayıcısı ile kimlik doğrulaması yapılmış kullanıcılar için geçici güvenlik kimlik bilgileri seti alma izni verir. Daha fazla bilgi edinin.
Örneğin, eğer bir EKS hizmet hesabı bir IAM rolünü taklit edebilmesi gerekiyorsa, /var/run/secrets/eks.amazonaws.com/serviceaccount/token
içinde bir token'a sahip olacak ve rolü üstlenip kimlik bilgilerini alabilir şöyle bir şey yaparak:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)