AWS - SSO & identitystore Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Для отримання додаткової інформації про AWS Identity Center / AWS SSO перегляньте:
Зверніть увагу, що за замовчуванням лише користувачі з правами з Управлінського облікового запису зможуть отримати доступ і керувати IAM Identity Center. Користувачі з інших облікових записів можуть це дозволити лише якщо обліковий запис є делегованим адміністратором.
Легкий спосіб підвищити привілеї в таких випадках, як цей, полягає в тому, щоб мати дозвіл, який дозволяє скинути паролі користувачів. На жаль, можливо лише надіслати електронний лист користувачу для скидання його пароля, тому вам знадобиться доступ до електронної пошти користувача.
identitystore:CreateGroupMembership
З цим дозволом можливо додати користувача до групи, щоб він успадкував усі дозволи, які має група.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Зловмисник з цим дозволом може надати додаткові дозволи до Набору Дозволів, який надано користувачу під його контролем
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Зловмисник з цим дозволом може надати додаткові дозволи до Набору дозволів, який надано користувачу під його контролем
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Зловмисник з цими дозволами може надати додаткові дозволи до Набору дозволів, який надано користувачу під його контролем.
Щоб зловживати цими дозволами в цьому випадку, вам потрібно знати назву політики, що керується замовником, яка є в усіх облікових записах, які будуть під впливом.
sso:CreateAccountAssignment
Зловмисник з цим дозволом міг би надати Набір дозволів користувачу під його контролем для облікового запису.
sso:GetRoleCredentials
Повертає короткострокові облікові дані STS для вказаного імені ролі, яка призначена користувачу.
Однак вам потрібен токен доступу, якого я не впевнений, як отримати (TODO).
sso:DetachManagedPolicyFromPermissionSet
Зловмисник з цим дозволом може видалити асоціацію між керованою політикою AWS та вказаним набором дозволів. Можливо надати більше привілеїв через від'єднання керованої політики (політика відмови).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Зловмисник з цим дозволом може видалити асоціацію між політикою, що керується замовником, та вказаним набором дозволів. Можливо надати більше привілеїв шляхом від'єднання керованої політики (політики заборони).
sso:DeleteInlinePolicyFromPermissionSet
Зловмисник з цим дозволом може видалити дозволи з вбудованої політики з набору дозволів. Можливо надати більше привілеїв, відключивши вбудовану політику (політика заборони).
sso:DeletePermissionBoundaryFromPermissionSet
Зловмисник з цим дозволом може видалити межу дозволів з набору дозволів. Можливо надати більше привілеїв, видаливши обмеження на набір дозволів, наданий з межі дозволів.
Вивчайте та практикуйте AWS Hacking: Вивчайте та практикуйте GCP Hacking:
Перевірте !
Приєднуйтесь до 💬 або або слідкуйте за нами в Twitter 🐦 .
Діліться хакерськими трюками, надсилаючи PR до та репозиторіїв на github.