AWS - Glue Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iam:PassRole
, glue:CreateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Користувачі з цими дозволами можуть налаштувати нову точку розробки AWS Glue, призначаючи існуючу роль служби, яку може використовувати Glue, з конкретними дозволами для цієї точки.
Після налаштування зловмисник може підключитися до екземпляра точки через SSH і вкрасти облікові дані IAM призначеної ролі:
Для цілей прихованості рекомендується використовувати облікові дані IAM зсередини віртуальної машини Glue.
Потенційний вплив: Привілейоване підвищення до ролі служби glue.
glue:UpdateDevEndpoint
, (glue:GetDevEndpoint
| glue:GetDevEndpoints
)Користувачі з цим дозволом можуть змінити існуючий Glue розробницький кінцевий пункт SSH-ключа, дозволяючи доступ до нього через SSH. Це дозволяє зловмиснику виконувати команди з привілеями прикріпленої ролі кінцевого пункту:
Потенційний вплив: Привілейоване підвищення до ролі служби glue.
iam:PassRole
, (glue:CreateJob
| glue:UpdateJob
), (glue:StartJobRun
| glue:CreateTrigger
)Користувачі з iam:PassRole
в поєднанні з glue:CreateJob
або glue:UpdateJob
, і з glue:StartJobRun
або glue:CreateTrigger
можуть створювати або оновлювати завдання AWS Glue, прикріплюючи будь-який обліковий запис служби Glue, і ініціювати виконання завдання. Можливості завдання включають виконання довільного Python коду, що може бути використано для встановлення зворотного шелу. Цей зворотний шел може бути використаний для ексфільтрації облікових даних IAM ролі, прикріпленої до завдання Glue, що може призвести до потенційного несанкціонованого доступу або дій на основі дозволів цієї ролі:
Потенційний вплив: Privesc до ролі служби glue, що вказана.
glue:UpdateJob
Просто з дозволом на оновлення атакуючий може вкрасти IAM облікові дані вже прикріпленої ролі.
Потенційний вплив: Privesc до прикріпленої ролі служби glue.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)