AWS - Cognito Persistence

HackTricksのサポート

Cognito

詳細は以下を参照してください:

AWS - Cognito Enum

ユーザーの永続性

Cognitoは、未認証および認証済みユーザーに役割を付与し、ユーザーディレクトリを制御するサービスです。いくつかの異なる構成を変更して永続性を維持できます:

  • ユーザーが制御するユーザープールをアイデンティティプールに追加

  • 未認証のアイデンティティプールにIAMロールを付与し、基本認証フローを許可

  • 攻撃者がログインできる場合は、認証済みのアイデンティティプールにも

  • 与えられた役割の権限を向上

  • 属性を制御するユーザーまたは新しいユーザーを作成、検証、昇格するユーザープール

  • 外部アイデンティティプロバイダーがユーザープールまたはアイデンティティプールにログインできるようにする

これらのアクションの方法は以下を確認してください:

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

この権限を持つ攻撃者は、リスク構成を変更して、Cognitoユーザーとしてログインできるようになり、アラームがトリガーされないようにすることができます。CLIをチェックして、すべてのオプションを確認してください:

aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

デフォルトではこれは無効になっています:

HackTricksのサポート

Last updated