AWS - API Gateway Post Exploitation
API Gateway
Para más información consulta:
pageAWS - API Gateway EnumAcceder a APIs no expuestas
Puedes crear un punto de conexión en https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint con el servicio com.amazonaws.us-east-1.execute-api
, exponer el punto de conexión en una red a la que tengas acceso (potencialmente a través de una máquina EC2) y asignar un grupo de seguridad que permita todas las conexiones.
Luego, desde la máquina EC2 podrás acceder al punto de conexión y, por lo tanto, llamar a la API de la puerta de enlace que no estaba expuesta anteriormente.
DoS en Planes de Uso
En la sección de Enumeración puedes ver cómo obtener el plan de uso de las claves. Si tienes la clave y está limitada a X usos por mes, podrías simplemente usarla y causar un DoS.
La Clave de API solo necesita ser incluida dentro de un encabezado HTTP llamado x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Un atacante con los permisos apigateway:UpdateGatewayResponse
y apigateway:CreateDeployment
puede modificar una Respuesta de Puerta de Enlace existente para incluir encabezados personalizados o plantillas de respuesta que filtren información sensible o ejecuten scripts maliciosos.
Impacto potencial: Fuga de información sensible, ejecución de scripts maliciosos o acceso no autorizado a recursos de la API.
Necesita ser probado
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
Un atacante con los permisos apigateway:UpdateStage
y apigateway:CreateDeployment
puede modificar un escenario existente de API Gateway para redirigir el tráfico a un escenario diferente o cambiar la configuración de almacenamiento en caché para obtener acceso no autorizado a datos en caché.
Impacto potencial: Acceso no autorizado a datos en caché, interrupción o intercepción del tráfico de la API.
Necesita ser probado
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Un atacante con los permisos apigateway:PutMethodResponse
y apigateway:CreateDeployment
puede modificar la respuesta del método de una API Gateway REST existente para incluir encabezados personalizados o plantillas de respuesta que filtren información sensible o ejecuten scripts maliciosos.
Impacto Potencial: Fuga de información sensible, ejecución de scripts maliciosos o acceso no autorizado a recursos de la API.
Necesita ser probado
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Un atacante con los permisos apigateway:UpdateRestApi
y apigateway:CreateDeployment
puede modificar la configuración de la API REST de API Gateway para deshabilitar el registro o cambiar la versión mínima de TLS, debilitando potencialmente la seguridad de la API.
Impacto Potencial: Debilitar la seguridad de la API, potencialmente permitiendo acceso no autorizado o exponiendo información sensible.
Necesita ser probado
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Un atacante con permisos apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
y apigateway:CreateUsagePlanKey
puede crear nuevas claves de API, asociarlas con planes de uso y luego utilizar estas claves para acceder no autorizado a las APIs.
Impacto potencial: Acceso no autorizado a recursos de la API, eludiendo los controles de seguridad.
Necesita ser probado
Última actualización