AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Користувачі з цими дозволами можуть налаштувати нову точку розробки AWS Glue, призначаючи існуючу роль служби, яку може прийняти Glue, з конкретними дозволами для цієї точки.
Після налаштування зловмисник може підключитися до екземпляра точки через SSH і вкрасти облікові дані IAM призначеної ролі:
Для цілей прихованості рекомендується використовувати облікові дані IAM зсередини віртуальної машини Glue.
Потенційний вплив: Привілейоване підвищення до ролі служби glue.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Користувачі з цим дозволом можуть змінити існуючий Glue розробницький кінцевий пункт SSH, дозволяючи доступ до нього через SSH. Це дозволяє зловмиснику виконувати команди з привілеями прикріпленої ролі кінцевого пункту:
Потенційний вплив: Привілейоване підвищення до ролі служби glue, що використовується.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Користувачі з iam:PassRole
, поєднаним з або glue:CreateJob
або glue:UpdateJob
, і або glue:StartJobRun
або glue:CreateTrigger
можуть створити або оновити завдання AWS Glue, прикріпивши будь-який обліковий запис служби Glue, і ініціювати виконання завдання. Можливості завдання включають виконання довільного Python-коду, що може бути використано для встановлення зворотного шелу. Цей зворотний шел може бути використаний для ексфільтрації облікових даних IAM ролі, прикріпленої до завдання Glue, що призводить до потенційного несанкціонованого доступу або дій на основі дозволів цієї ролі:
Потенційний вплив: Privesc до ролі служби glue, що вказана.
glue:UpdateJob
Лише з дозволом на оновлення атакуючий може вкрасти IAM облікові дані вже прикріпленої ролі.
Потенційний вплив: Privesc до прикріпленої ролі служби glue.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)