AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації про datapipeline перегляньте:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Користувачі з цими дозволами можуть підвищити привілеї, створивши Data Pipeline для виконання довільних команд, використовуючи дозволи призначеної ролі:
Після створення конвеєра зловмисник оновлює його визначення, щоб вказати конкретні дії або створення ресурсів:
Зверніть увагу, що роль в рядках 14, 15 та 27 повинна бути роллю, яку можна прийняти datapipeline.amazonaws.com, а роль в рядку 28 повинна бути роллю, яку можна прийняти ec2.amazonaws.com з профілем EC2.
Крім того, EC2 екземпляр матиме доступ лише до ролі, яку можна прийняти EC2 екземпляром (тому ви можете вкрасти лише цю).
Файл визначення конвеєра, створений атакуючим, містить директиви для виконання команд або створення ресурсів через AWS API, використовуючи дозволи ролі Data Pipeline для потенційного отримання додаткових привілеїв.
Потенційний вплив: Пряме підвищення привілеїв до ролі служби ec2, що вказана.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)