AWS - API Gateway Post Exploitation
API Gateway
अधिक जानकारी के लिए देखें:
pageAWS - API Gateway Enumअनअपोज़्ड API तक पहुंचें
आप एक एंडपॉइंट बना सकते हैं https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint जिसमें सेवा com.amazonaws.us-east-1.execute-api
हो, एंडपॉइंट को उस नेटवर्क में एक्सपोज़ करें जहां आपका एक्सेस है (संभावित रूप से एक EC2 मशीन के माध्यम से) और एक सुरक्षा समूह को सभी कनेक्शन्स की अनुमति दें।
फिर, EC2 मशीन से आप एंडपॉइंट तक पहुंच सकेंगे और इसलिए पहले एक्सपोज़ नहीं किया गया गेटवे API को कॉल कर सकेंगे।
उपयोग योजना DoS
एनुमरेशन खंड में आप देख सकते हैं कि कैसे कुंजियों की उपयोग योजना प्राप्त करें। अगर आपके पास कुंजी है और यह महीने में X उपयोगों से सीमित है, तो आप इसे उपयोग करके डीओएस का कारण बना सकते हैं।
API कुंजी को बस एक HTTP हेडर में शामिल करना है जिसे x-api-key
कहा जाता है।
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
अधिकार वाले एक हमलावर apigateway:UpdateGatewayResponse
और apigateway:CreateDeployment
की अनुमति के साथ मौजूदा गेटवे रिस्पॉन्स को सामान्य हेडर या प्रतिक्रिया टेम्पलेट शामिल करके संवेदनशील जानकारी या दुर्भाग्यपूर्ण स्क्रिप्ट्स को लीक करने के लिए संशोधित कर सकते हैं।
संभावित प्रभाव: संवेदनशील जानकारी का लीक हो सकता है, दुरुपयोगी स्क्रिप्ट का निषेध या API संसाधनों तक अनधिकृत पहुंच।
जरूरत परीक्षण की
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
एक हमलावर जिसके पास apigateway:UpdateStage
और apigateway:CreateDeployment
अनुमतियाँ हैं, मौजूदा API गेटवे स्टेज को संदर्भित ट्रैफिक को एक विभिन्न स्टेज पर पुनर्निर्देशित करने या कैशिंग सेटिंग्स को बदलकर कैश डेटा तक के अनधिकृत पहुंच को प्राप्त करने के लिए सक्षम हो सकता है.
संभावित प्रभाव: कैश किए गए डेटा तक अनधिकृत पहुंच, API ट्रैफिक को बाधित या आपत्तिजनक रूप से अटकाना।
जरूरत परीक्षण की
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
एक हमलावर जिसके पास apigateway:PutMethodResponse
और apigateway:CreateDeployment
अनुमतियाँ हैं, मौजूदा API गेटवे REST API विधि के विधि प्रतिक्रिया को संशोधित कर सकता है ताकि वह गोपनीय जानकारी लीक करने या दुरुपयोगी स्क्रिप्ट को क्रियान्वित करने के लिए कस्टम हेडर या प्रतिक्रिया टेम्पलेट शामिल कर सके।
संभावित प्रभाव: संवेदनशील जानकारी का लीक, दुरुपयोगी स्क्रिप्टों का क्रियान्वयन, या API संसाधनों तक अनधिकृत पहुंच।
जांच की आवश्यकता
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
एक हमलावर जिसके पास apigateway:UpdateRestApi
और apigateway:CreateDeployment
अनुमतियाँ हैं, API गेटवे REST API सेटिंग को संशोधित कर सकता है ताकि लॉगिंग को अक्षम करें या न्यूनतम TLS संस्करण को बदलें, जिससे API की सुरक्षा कमजोर हो सकती है।
संभावित प्रभाव: API की सुरक्षा को कमजोर करना, अनधिकृत पहुंच की अनुमति या संवेदनशील जानकारी को उजागर करने की संभावना।
जांच की आवश्यकता
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
एक हमलावर जिसके पास apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, और apigateway:CreateUsagePlanKey
अनुमतियाँ हैं, नए API कुंजियाँ बना सकता है, उन्हें उपयोग योजनाओं से जोड़ सकता है, और फिर इन कुंजियों का अनधिकृत पहुंच के लिए उपयोग कर सकता है।
संभावित प्रभाव: API संसाधनों तक अनधिकृत पहुंच, सुरक्षा नियंत्रणों को छलकरना।
जांच की आवश्यकता
Last updated