AWS - Cloudformation Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про cloudformation перегляньте:
iam:PassRole
, cloudformation:CreateStack
Зловмисник з цими дозволами може підвищити привілеї, створивши CloudFormation стек з користувацьким шаблоном, розміщеним на їхньому сервері, щоб виконати дії під дозволами вказаної ролі:
На наступній сторінці ви маєте приклад експлуатації з додатковим дозволом cloudformation:DescribeStacks
:
Потенційний вплив: Привілеї до ролі служби cloudformation, що вказана.
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)У цьому випадку ви можете зловживати існуючим стеком cloudformation для його оновлення та ескалації привілеїв, як у попередньому сценарії:
Дозвіл cloudformation:SetStackPolicy
можна використовувати, щоб надати собі дозвіл UpdateStack
на стек і виконати атаку.
Потенційний вплив: Привілейоване підвищення до ролі служби cloudformation.
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
Якщо у вас є цей дозвіл, але немає iam:PassRole
, ви все ще можете оновити стеки та зловживати IAM ролями, які вже прикріплені. Перегляньте попередній розділ для прикладу експлуатації (просто не вказуйте жодну роль в оновленні).
Дозвіл cloudformation:SetStackPolicy
можна використовувати, щоб надати собі дозвіл UpdateStack
на стек і виконати атаку.
Потенційний вплив: Привілейоване підвищення до ролі служби cloudformation, яка вже прикріплена.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Зловмисник з дозволами на передачу ролі та створення та виконання ChangeSet може створити/оновити новий стек cloudformation і зловживати ролями служби cloudformation так само, як з CreateStack або UpdateStack.
Наступна експлуатація є варіацією CreateStack, що використовує дозволи ChangeSet для створення стека.
Дозвіл cloudformation:SetStackPolicy
можна використовувати, щоб надати собі дозволи ChangeSet
над стеком і виконати атаку.
Потенційний вплив: Привілейоване підвищення до ролей сервісу cloudformation.
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)Це схоже на попередній метод без передачі IAM ролей, тому ви можете просто зловживати вже прикріпленими, просто змініть параметр:
Потенційний вплив: Privesc до ролі служби cloudformation, яка вже прикріплена.
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)Зловмисник може зловживати цими дозволами для створення/оновлення StackSets, щоб зловживати довільними ролями cloudformation.
Потенційний вплив: Privesc до ролей служби cloudformation.
cloudformation:UpdateStackSet
Зловмисник може зловживати цим дозволом без дозволу passRole для оновлення StackSets, щоб зловживати прикріпленими ролями cloudformation.
Потенційний вплив: Privesc до прикріплених ролей cloudformation.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)