AWS - Apigateway Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
AWS - API Gateway Enumapigateway:POST
З цим дозволом ви можете генерувати ключі API для налаштованих API (по регіону).
Потенційний вплив: Ви не можете підвищити привілеї за допомогою цієї техніки, але ви можете отримати доступ до чутливої інформації.
apigateway:GET
З цією дозволом ви можете отримати згенеровані ключі API для налаштованих API (по регіону).
Потенційний вплив: Ви не можете підвищити привілеї за допомогою цієї техніки, але ви можете отримати доступ до чутливої інформації.
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
З цими дозволами можливо змінити політику ресурсу API, щоб надати собі доступ до його виклику та зловживати потенційним доступом, який може мати API gateway (наприклад, виклик вразливої лямбди).
Потенційний вплив: Зазвичай ви не зможете підвищити привілеї безпосередньо за допомогою цієї техніки, але ви можете отримати доступ до чутливої інформації.
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
Потрібно тестування
Зловмисник з правами apigateway:PutIntegration
, apigateway:CreateDeployment
та iam:PassRole
може додати нову інтеграцію до існуючого API Gateway REST API з функцією Lambda, до якої прикріплено IAM роль. Потім зловмисник може викликати функцію Lambda для виконання довільного коду і потенційно отримати доступ до ресурсів, пов'язаних з IAM роллю.
Потенційний вплив: Доступ до ресурсів, пов'язаних з IAM роллю функції Lambda.
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
Потрібно тестування
Зловмисник з правами apigateway:UpdateAuthorizer
та apigateway:CreateDeployment
може модифікувати існуючий авторизатор API Gateway, щоб обійти перевірки безпеки або виконати довільний код під час виконання запитів до API.
Потенційний вплив: Обхід перевірок безпеки, несанкціонований доступ до ресурсів API.
apigateway:UpdateVpcLink
Потрібно тестування
Зловмисник з дозволом apigateway:UpdateVpcLink
може змінити існуюче VPC Link, щоб вказати на інший мережевий балансувальник навантаження, потенційно перенаправляючи приватний трафік API на несанкціоновані або шкідливі ресурси.
Potential Impact: Несанкціонований доступ до приватних ресурсів API, перехоплення або порушення трафіку API.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)