AWS - Apigateway Privesc
Apigateway
अधिक जानकारी के लिए देखें:
AWS - API Gateway Enumapigateway:POST
apigateway:POST
इस अनुमति के साथ आप क्षेत्र के अनुसार कॉन्फ़िगर किए गए API कुंजियाँ उत्पन्न कर सकते हैं।
संभावित प्रभाव: इस तकनीक के साथ आप प्राइवेस्क नहीं कर सकते हैं लेकिन आप संवेदनशील जानकारी तक पहुंच सकते हैं।
apigateway:GET
apigateway:GET
इस अनुमति के साथ आप कॉन्फ़िगर की गई API कुंजियों को प्राप्त कर सकते हैं (प्रति क्षेत्र)।
संभावित प्रभाव: इस तकनीक के साथ आप प्राइवेस्क नहीं कर सकते हैं लेकिन आप संवेदनशील जानकारी तक पहुंच सकते हैं।
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
इन अनुमतियों के साथ API की संसाधन नीति को संशोधित करना संभव है ताकि आप इसे कॉल करने और API गेटवे के पहुंच का दुरुपयोग करने के लिए अपने आप को पहुंच दे सकें (जैसे किसी भी वंशावली लैम्बडा को आह्वान करना)।
संभावित प्रभाव: आम तौर पर, इस तकनीक के साथ आप सीधे privesc नहीं कर पाएंगे लेकिन आपको संवेदनशील जानकारी तक पहुंचने का अधिकार हो सकता है।
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
जाँच की आवश्यकता है
एक हमलावर जिसके पास apigateway:PutIntegration
, apigateway:CreateDeployment
, और iam:PassRole
अनुमतियाँ हैं, एक मौजूदा API Gateway REST API में एक नया एकीकरण जोड़ सकता है जिसमें एक IAM भूमिका संलग्न है। हमलावर फिर लैम्बडा फ़ंक्शन को ट्रिगर कर सकता है जिससे वे विविध कोड को क्रियान्वित कर सकते हैं और संबंधित IAM भूमिकाओं के संसाधनों तक पहुंच सकते हैं.
संभावित प्रभाव: लैम्बडा फंक्शन के IAM भूमिका से जुड़े संसाधनों तक पहुंच।
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
टेस्टिंग की आवश्यकता
apigateway:UpdateAuthorizer
और apigateway:CreateDeployment
अनुमतियों के साथ एक हमलावर मौजूदा API गेटवे ऑथराइज़र को संशोधित कर सकता है ताकि सुरक्षा जांचों को छलना करें या जब API अनुरोध किए जाते हैं तो विचारशील कोड को क्रियान्वित कर सकता है।
संभावित प्रभाव: सुरक्षा जांचों को छलकर जानकारी हासिल करना, API संसाधनों तक अनधिकृत पहुंच।
apigateway:UpdateVpcLink
apigateway:UpdateVpcLink
जरुरी परीक्षण
एक हमलावर जिसके पास apigateway:UpdateVpcLink
अनुमति है, एक मौजूदा VPC लिंक को संशोधित कर सकता है ताकि यह एक विभिन्न नेटवर्क लोड बैलेंसर की ओर पोइंट करे, जिससे निजी API ट्रैफिक को अनधिकृत या दुरुपयोगी संसाधनों पर पुनर्निर्देशित किया जा सकता है.
संभावित प्रभाव: निजी API संसाधनों तक अनधिकृत पहुंच, API ट्रैफिक का अवरोधन या विघटन।
Last updated