AWS - Step Functions Post Exploitation

Apoya a HackTricks

Step Functions

Para más información sobre este servicio de AWS, consulta:

AWS - Step Functions Enum

states:RevealSecrets

Este permiso permite revelar datos secretos dentro de una ejecución. Para ello, es necesario establecer el nivel de Inspección en TRACE y el parámetro revealSecrets en true.

states:DeleteStateMachine, states:DeleteStateMachineVersion, states:DeleteStateMachineAlias

Un atacante con estos permisos podría eliminar permanentemente máquinas de estado, sus versiones y alias. Esto puede interrumpir flujos de trabajo críticos, resultar en pérdida de datos y requerir un tiempo significativo para recuperar y restaurar las máquinas de estado afectadas. Además, permitiría a un atacante cubrir las huellas utilizadas, interrumpir investigaciones forenses y potencialmente paralizar operaciones al eliminar procesos de automatización esenciales y configuraciones de estado.

  • Al eliminar una máquina de estado, también eliminas todas sus versiones y alias asociados.

  • Al eliminar un alias de máquina de estado, no eliminas las versiones de la máquina de estado que hacen referencia a este alias.

  • No es posible eliminar una versión de máquina de estado actualmente referenciada por uno o más alias.

# Delete state machine
aws stepfunctions delete-state-machine --state-machine-arn <value>
# Delete state machine version
aws stepfunctions delete-state-machine-version --state-machine-version-arn <value>
# Delete state machine alias
aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
  • Impacto Potencial: Disrupción de flujos de trabajo críticos, pérdida de datos y tiempo de inactividad operativo.

states:UpdateMapRun

Un atacante con este permiso podría manipular la configuración de falla del Map Run y la configuración paralela, pudiendo aumentar o disminuir el número máximo de ejecuciones de flujos de trabajo secundarios permitidos, afectando directamente el rendimiento del servicio. Además, un atacante podría alterar el porcentaje y el conteo de fallas toleradas, pudiendo disminuir este valor a 0, de modo que cada vez que un elemento falle, todo el map run fallaría, afectando directamente la ejecución de la máquina de estados y potencialmente interrumpiendo flujos de trabajo críticos.

aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
  • Impacto Potencial: Degradación del rendimiento y interrupción de flujos de trabajo críticos.

states:StopExecution

Un atacante con este permiso podría detener la ejecución de cualquier máquina de estados, interrumpiendo flujos de trabajo y procesos en curso. Esto podría llevar a transacciones incompletas, operaciones comerciales detenidas y posible corrupción de datos.

Esta acción no es compatible con máquinas de estados expresas.

aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--cause <value>]
  • Impacto Potencial: Disrupción de flujos de trabajo en curso, tiempo de inactividad operativo y posible corrupción de datos.

states:TagResource, states:UntagResource

Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de Step Functions, interrumpiendo la asignación de costos de su organización, el seguimiento de recursos y las políticas de control de acceso basadas en etiquetas.

aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>

Impacto Potencial: Disrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.

Apoya a HackTricks

Last updated