AWS - SSO & identitystore Privesc
AWS Identity Center / AWS SSO
AWS Identity Center / AWS SSO के बारे में अधिक जानकारी के लिए देखें:
pageAWS - IAM, Identity Center & SSO Enumध्यान दें कि डिफ़ॉल्ट रूप से, केवल Management Account से अनुमतियां वाले उपयोगकर्ता ही IAM Identity Center तक पहुंच और नियंत्रण कर सकते हैं। अन्य खातों के उपयोगकर्ता केवल तभी इसे अनुमति दे सकते हैं जब खाता एक Delegated Adminstrator हो। अधिक जानकारी के लिए डॉक्स देखें।
पासवर्ड रीसेट करें
इस तरह के मामलों में विशेषाधिकारों को बढ़ाने का एक आसान तरीका उपयोगकर्ताओं के पासवर्ड रीसेट करने की अनुमति होना होगा। दुर्भाग्यवश, यह केवल उपयोगकर्ता को उसके पासवर्ड रीसेट करने के लिए एक ईमेल भेजने के लिए संभव है, इसलिए आपको उपयोगकर्ता के ईमेल तक पहुंच की आवश्यकता होगी।
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
इस अनुमति के साथ यह संभव है कि एक उपयोगकर्ता को एक समूह के अंदर सेट किया जाए ताकि वह समूह की सभी अनुमतियों को विरासत में प्राप्त कर सके।
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
इस अनुमति के साथ एक हमलावर उस Permission Set में अतिरिक्त अनुमतियाँ जोड़ सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को दी गई है
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
इस अनुमति के साथ एक हमलावर उस Permission Set में अतिरिक्त अनुमतियाँ जोड़ सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को दी गई है
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
इस अनुमति के साथ एक हमलावर उस Permission Set में अतिरिक्त अनुमतियाँ दे सकता है जो उसके नियंत्रण में एक उपयोगकर्ता को दी गई है।
इन अनुमतियों का दुरुपयोग करने के लिए आपको उस नाम का पता होना चाहिए जो एक ग्राहक प्रबंधित नीति का है जो सभी खातों में है जो प्रभावित होने वाले हैं।
sso:CreateAccountAssignment
sso:CreateAccountAssignment
इस अनुमति के साथ एक हमलावर अपने नियंत्रण वाले उपयोगकर्ता को एक खाते के लिए अनुमति सेट दे सकता है।
sso:GetRoleCredentials
sso:GetRoleCredentials
उपयोगकर्ता को आवंटित एक दिए गए रोल नाम के लिए STS अल्पकालिक प्रमाण-पत्र वापस करता है।
हालांकि, आपको एक एक्सेस टोकन की आवश्यकता है जिसे प्राप्त करने का तरीका मुझे नहीं पता (TODO)।
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
इस अनुमति के साथ एक हमलावर निर्दिष्ट परमिशन सेट से एक AWS प्रबंधित नीति के बीच के संबंध को हटा सकता है। एक प्रबंधित नीति (अस्वीकृति नीति) को डिटैच करके अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
इस अनुमति के साथ एक हमलावर निर्दिष्ट अनुमति सेट से ग्राहक प्रबंधित नीति के बीच के संबंध को हटा सकता है। प्रबंधित नीति (अस्वीकृति नीति) को डिटैच करके अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
इस अनुमति के साथ एक हमलावर किसी परमिशन सेट से इनलाइन पॉलिसी की अनुमतियों को हटा सकता है। इनलाइन पॉलिसी (नकारात्मक पॉलिसी) को डिटैच करके अधिक विशेषाधिकार प्रदान करना संभव है।
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
इस अनुमति के साथ एक हमलावर Permission Set से Permission Boundary को हटा सकता है। Permission Boundary से दी गई प्रतिबंधों को हटाकर अधिक विशेषाधिकार प्रदान करना संभव है।
```bash aws sso-admin delete-permissions-boundary-from-permission-set --instance-arn --permission-set-arn ```
Last updated