AWS - SSM Privesc
SSM
Για περισσότερες πληροφορίες σχετικά με το SSM, ελέγξτε:
pageAWS - EC2, EBS, ELB, SSM, VPC & VPN Enumssm:SendCommand
ssm:SendCommand
Ένας επιτιθέμενος με την άδεια ssm:SendCommand
μπορεί να εκτελέσει εντολές σε παραδείγματα που εκτελούν τον Amazon SSM Agent και να θέσει σε κίνδυνο τον ρόλο IAM που εκτελείται μέσα σε αυτό.
Πιθανές Επιπτώσεις: Άμεση ανέλιξη προνομίων στους ρόλους EC2 IAM που είναι συνδεδεμένοι με εκτελούμενες περιπτώσεις με ενεργό SSM Agent.
ssm:StartSession
ssm:StartSession
Ένας επιτιθέμενος με την άδεια ssm:StartSession
μπορεί να ξεκινήσει μια συνεδρία παρόμοια με το SSH σε περιπτώσεις που εκτελούν τον Amazon SSM Agent και να θέσει σε κίνδυνο τον ρόλο IAM που εκτελείται μέσα σε αυτόν.
Για να ξεκινήσετε μια συνεδρία, χρειάζεστε το εργαλείο SessionManagerPlugin εγκατεστημένο: https://docs.aws.amazon.com/systems-manager/latest/userguide/install-plugin-macos-overview.html
Πιθανές Επιπτώσεις: Άμεση αύξηση προνομίων στους ρόλους EC2 IAM που είναι συνδεδεμένοι με τις εκτελούμενες περιπτώσεις με ενεργοποιημένο το SSM Agent.
Αύξηση Προνομίων στο ECS
Όταν τα ECS tasks εκτελούνται με την επιλογή ExecuteCommand
ενεργοποιημένη, οι χρήστες με επαρκή δικαιώματα μπορούν να χρησιμοποιήσουν την εντολή ecs execute-command
για να εκτελέσουν μια εντολή μέσα στο container.
Σύμφωνα με την τεκμηρίωση, αυτό επιτυγχάνεται δημιουργώντας ένα ασφαλές κανάλι μεταξύ της συσκευής που χρησιμοποιείτε για να ξεκινήσετε την εντολή "exec" και του προορισμένου container με το SSM Session Manager.
Επομένως, οι χρήστες με ssm:StartSession
θα μπορούν να αποκτήσουν ένα κέλυφος μέσα στα ECS tasks με αυτήν την επιλογή εκτελώντας απλά:
Πιθανές Επιπτώσεις: Άμεση ανέλιξη προνομίων στους ρόλους ECS
IAM που είναι συνδεδεμένοι με εκτελούμενες εργασίες με ενεργοποιημένη την ExecuteCommand
.
ssm:ResumeSession
ssm:ResumeSession
Ένας επιτιθέμενος με την άδεια ssm:ResumeSession
μπορεί να επανεκκινήσει μια συνεδρία παρόμοια με το SSH σε αντίγραφα που εκτελούν τον Amazon SSM Agent με μια αποσυνδεδεμένη κατάσταση συνεδρίας SSM και να θέσει σε κίνδυνο τον ρόλο IAM που εκτελείται μέσα σε αυτό.
Πιθανές Επιπτώσεις: Άμεση αύξηση προνομίων στους ρόλους EC2 IAM που είναι συνδεδεμένοι με εκτελούμενες περιπτώσεις με ενεργούς SSM Agents και αποσυνδεδεμένες συνεδρίες.
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)Ένας επιτιθέμενος με τα αναφερόμενα δικαιώματα θα μπορεί να καταλογογραφήσει τις παραμέτρους SSM και να τις διαβάσει σε καθαρό κείμενο. Σε αυτές τις παραμέτρους μπορεί συχνά να βρει ευαίσθητες πληροφορίες όπως κλειδιά SSH ή κλειδιά API.
Πιθανές Επιπτώσεις: Εύρεση ευαίσθητων πληροφοριών μέσα στις παραμέτρους.
ssm:ListCommands
ssm:ListCommands
Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να καταλογογραφήσει όλες τις εντολές που έχουν σταλεί και ελπίζει να βρει ευαίσθητες πληροφορίες σε αυτές.
Πιθανές Επιπτώσεις: Εύρεση ευαίσθητων πληροφοριών μέσα στις γραμμές εντολών.
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να καταλογογραφήσει όλες τις εντολές που έχουν σταλεί και να διαβάσει την έξοδο που παράγεται, ελπίζοντας να βρει επάνω της ευαίσθητες πληροφορίες.
Πιθανές Επιπτώσεις: Βρείτε ευαίσθητες πληροφορίες μέσα στην έξοδο των γραμμών εντολών.
Codebuild
Μπορείτε επίσης να χρησιμοποιήσετε το SSM για να μπείτε σε ένα έργο codebuild που εκτελείται:
pageAWS - Codebuild PrivescLast updated