AWS - API Gateway Post Exploitation
API Gateway
Per ulteriori informazioni controlla:
pageAWS - API Gateway EnumAccesso alle API non esposte
Puoi creare un endpoint in https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpoint con il servizio com.amazonaws.us-east-1.execute-api
, esporre l'endpoint in una rete a cui hai accesso (potenzialmente tramite una macchina EC2) e assegnare un gruppo di sicurezza che permetta tutte le connessioni.
Successivamente, dalla macchina EC2 sarai in grado di accedere all'endpoint e quindi chiamare l'API del gateway che non era stata esposta in precedenza.
Piani di Utilizzo DoS
Nella sezione Enumerazione puoi vedere come ottenere il piano di utilizzo delle chiavi. Se hai la chiave ed è limitata a X utilizzi al mese, potresti usarla e causare un DoS.
La Chiave API deve essere inclusa all'interno di un header HTTP chiamato x-api-key
.
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateGatewayResponse
e apigateway:CreateDeployment
può modificare una risposta del Gateway esistente per includere intestazioni personalizzate o modelli di risposta che rivelano informazioni sensibili o eseguono script dannosi.
Impatto Potenziale: Divulgazione di informazioni sensibili, esecuzione di script dannosi o accesso non autorizzato alle risorse dell'API.
Necessità di test
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateStage
e apigateway:CreateDeployment
può modificare una fase esistente dell'API Gateway per reindirizzare il traffico verso una fase diversa o modificare le impostazioni di caching per ottenere accesso non autorizzato ai dati memorizzati nella cache.
Impatto Potenziale: Accesso non autorizzato ai dati memorizzati nella cache, interruzione o intercettazione del traffico API.
Necessità di test
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:PutMethodResponse
e apigateway:CreateDeployment
può modificare la risposta del metodo di un metodo API Gateway REST esistente per includere intestazioni personalizzate o modelli di risposta che rivelano informazioni sensibili o eseguono script dannosi.
Impatto Potenziale: Divulgazione di informazioni sensibili, esecuzione di script dannosi o accesso non autorizzato alle risorse dell'API.
Necessità di testare
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
Un attaccante con i permessi apigateway:UpdateRestApi
e apigateway:CreateDeployment
può modificare le impostazioni dell'API Gateway REST API per disabilitare il logging o cambiare la versione minima di TLS, indebolendo potenzialmente la sicurezza dell'API.
Impatto Potenziale: indebolimento della sicurezza dell'API, potenzialmente consentendo l'accesso non autorizzato o l'esposizione di informazioni sensibili.
Necessità di testare
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
Un attaccante con le autorizzazioni apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
e apigateway:CreateUsagePlanKey
può creare nuove chiavi API, associarle a piani di utilizzo e poi utilizzare queste chiavi per accedere in modo non autorizzato alle API.
Impatto Potenziale: Accesso non autorizzato alle risorse dell'API, bypassando i controlli di sicurezza.
Necessita di test
Last updated