AWS - STS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
sts:AssumeRole
Кожна роль створюється з політикою довіри ролі, ця політика вказує хто може прийняти створену роль. Якщо роль з того ж облікового запису говорить, що обліковий запис може її прийняти, це означає, що обліковий запис зможе отримати доступ до ролі (і потенційно privesc).
Наприклад, наступна політика довіри ролі вказує, що будь-хто може її прийняти, отже, будь-який користувач зможе privesc до дозволів, пов'язаних з цією роллю.
Ви можете видати себе за роль, виконавши:
Потенційний вплив: Privesc до ролі.
Зверніть увагу, що в цьому випадку дозвіл sts:AssumeRole
потрібно вказати в ролі для зловживання і не в політиці, що належить атакуючому.
З одним винятком, для того щоб прийняти роль з іншого облікового запису, обліковий запис атакуючого також повинен мати sts:AssumeRole
над роллю.
sts:GetFederationToken
З цим дозволом можливо згенерувати облікові дані для імітації будь-якого користувача:
Це те, як ця дозволена дія може бути надана безпечно, не надаючи доступу до імітації інших користувачів:
sts:AssumeRoleWithSAML
Політика довіри з цією роллю надає користувачам, автентифікованим через SAML, доступ до імітації ролі.
Приклад політики довіри з цим дозволом:
Щоб згенерувати облікові дані для імітації ролі, ви можете використовувати щось на зразок:
Але постачальники можуть мати свої інструменти, щоб спростити це, такі як onelogin-aws-assume-role:
Потенційний вплив: Привілейоване підвищення до ролі.
sts:AssumeRoleWithWebIdentity
Цей дозвіл надає можливість отримати набір тимчасових облікових даних безпеки для користувачів, які були автентифіковані в мобільному, веб-додатку, EKS... з постачальником веб-ідентифікації. Дізнайтеся більше тут.
Наприклад, якщо обліковий запис служби EKS повинен мати можливість видавати себе за IAM роль, він матиме токен у /var/run/secrets/eks.amazonaws.com/serviceaccount/token
і може взяти на себе роль і отримати облікові дані, виконавши щось на зразок:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)