AWS - SSO & identitystore Privesc
Centro identità AWS / AWS SSO
Per ulteriori informazioni su AWS Identity Center / AWS SSO controlla:
pageAWS - IAM, Identity Center & SSO EnumNota che per default, solo utenti con permessi dall'Account di Gestione saranno in grado di accedere e controllare il Centro identità IAM. Gli utenti di altri account possono farlo solo se l'account è un Amministratore Delegato. Consulta la documentazione per ulteriori informazioni.
Reimposta Password
Un modo semplice per scalare i privilegi in casi come questo sarebbe avere un permesso che consente di reimpostare le password degli utenti. Purtroppo è possibile solo inviare un'email all'utente per reimpostare la sua password, quindi avresti bisogno di accedere all'email dell'utente.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
Con questo permesso è possibile inserire un utente all'interno di un gruppo in modo che erediti tutti i permessi del gruppo.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questa autorizzazione potrebbe concedere permessi aggiuntivi a un set di autorizzazioni che è concesso a un utente sotto il suo controllo
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questa autorizzazione potrebbe concedere permessi aggiuntivi a un set di autorizzazioni che è concesso a un utente sotto il suo controllo
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Un attaccante con questa autorizzazione potrebbe concedere permessi aggiuntivi a un set di autorizzazioni che è stato concesso a un utente sotto il suo controllo.
Per abusare di queste autorizzazioni in questo caso è necessario conoscere il nome di una policy gestita dal cliente che si trova in TUTTI gli account che verranno interessati.
sso:GetRoleCredentials
sso:GetRoleCredentials
Restituisce le credenziali a breve termine STS per un determinato nome ruolo assegnato all'utente.
Tuttavia, è necessario un token di accesso di cui non sono sicuro di come ottenere (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
Un attaccante con questa autorizzazione può rimuovere l'associazione tra una policy gestita da AWS dal set di autorizzazioni specificato. È possibile concedere ulteriori privilegi tramite il distacco di una policy gestita (policy di negazione).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Un attaccante con questa autorizzazione può rimuovere l'associazione tra una policy gestita dal cliente dal set di autorizzazioni specificato. È possibile concedere ulteriori privilegi tramite il distacco di una policy gestita (policy di negazione).
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
Un attaccante con questa autorizzazione può rimuovere le autorizzazioni da una policy inline dal set di autorizzazioni. È possibile concedere ulteriori privilegi staccando una policy inline (policy di negazione).
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
Un attaccante con questa autorizzazione può rimuovere il Limite di Autorizzazione dal set di autorizzazioni. È possibile concedere ulteriori privilegi rimuovendo le restrizioni sul set di autorizzazioni fornite dal Limite di Autorizzazione.
Last updated