AWS - Datapipeline Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Для отримання додаткової інформації про datapipeline перегляньте:
iam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Користувачі з цими дозволами можуть підвищити привілеї, створивши Data Pipeline для виконання довільних команд, використовуючи дозволи призначеної ролі:
Після створення конвеєра зловмисник оновлює його визначення, щоб вказати конкретні дії або створення ресурсів:
Зверніть увагу, що роль в рядках 14, 15 та 27 повинна бути роллю, яку може прийняти datapipeline.amazonaws.com, а роль в рядку 28 повинна бути роллю, яку може прийняти ec2.amazonaws.com з профілем EC2.
Крім того, EC2 інстанс матиме доступ лише до ролі, яку може прийняти EC2 інстанс (тому ви зможете вкрасти лише цю).
Файл визначення конвеєра, створений атакуючим, містить директиви для виконання команд або створення ресурсів через AWS API, використовуючи дозволи ролі Data Pipeline для потенційного отримання додаткових привілеїв.
Потенційний вплив: Пряме підвищення привілеїв до ролі служби ec2, що вказана.
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.