AWS - API Gateway Post Exploitation
API Gateway
詳細については、以下をチェックしてください:
pageAWS - API Gateway Enum公開されていないAPIへのアクセス
https://us-east-1.console.aws.amazon.com/vpc/home#CreateVpcEndpointでサービスcom.amazonaws.us-east-1.execute-api
を使用してエンドポイントを作成し、アクセス可能なネットワーク(おそらくEC2マシン経由)でエンドポイントを公開し、すべての接続を許可するセキュリティグループを割り当てます。
その後、EC2マシンからエンドポイントにアクセスし、それによって以前に公開されていなかったゲートウェイAPIを呼び出すことができます。
使用プランのDoS攻撃
列挙セクションで、キーの使用プランを取得する方法を確認できます。キーがあり、月間X回の使用に制限されている場合、それを使用してDoS攻撃を引き起こすことができます。
APIキーは、x-api-key
というHTTPヘッダ内に含まれている必要があります。
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
, apigateway:CreateDeployment
apigateway:UpdateGatewayResponse
およびapigateway:CreateDeployment
権限を持つ攻撃者は、既存のゲートウェイレスポンスを変更して、機密情報を漏洩させたり、悪意のあるスクリプトを実行したりするカスタムヘッダやレスポンステンプレートを含めることができます。
潜在的影響: 機密情報の漏洩、悪意のあるスクリプトの実行、またはAPIリソースへの不正アクセス。
テストが必要
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
, apigateway:CreateDeployment
apigateway:UpdateStage
およびapigateway:CreateDeployment
の権限を持つ攻撃者は、既存のAPI Gatewayステージを変更してトラフィックを別のステージにリダイレクトしたり、キャッシュ設定を変更してキャッシュされたデータに不正アクセスすることができます。
潜在的影響: キャッシュされたデータへの不正アクセス、APIトラフィックの妨害や傍受。
テストが必要
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
, apigateway:CreateDeployment
apigateway:PutMethodResponse
およびapigateway:CreateDeployment
の権限を持つ攻撃者は、既存のAPI Gateway REST APIメソッドのメソッドレスポンスを変更して、カスタムヘッダーまたはレスポンステンプレートを追加し、機密情報を漏洩させたり、悪意のあるスクリプトを実行する可能性があります。
潜在的影響: 機密情報の漏洩、悪意のあるスクリプトの実行、またはAPIリソースへの不正アクセス。
テストが必要
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
, apigateway:CreateDeployment
apigateway:UpdateRestApi
およびapigateway:CreateDeployment
の権限を持つ攻撃者は、API Gateway REST APIの設定を変更してログの無効化や最小TLSバージョンの変更を行うことができ、APIのセキュリティを弱める可能性がある。
潜在的影響: APIのセキュリティを弱体化させ、不正アクセスを許可したり機密情報を公開したりする可能性があります。
テストが必要
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
, apigateway:UpdateApiKey
, apigateway:CreateUsagePlan
, apigateway:CreateUsagePlanKey
apigateway:CreateApiKey
、apigateway:UpdateApiKey
、apigateway:CreateUsagePlan
、apigateway:CreateUsagePlanKey
の権限を持つ攻撃者は、新しいAPIキーを作成し、それらを使用計画に関連付け、これらのキーを使用してAPIへの不正アクセスを行うことができます。
潜在的影響: API リソースへの不正アクセス、セキュリティコントロールのバイパス。
テストが必要
最終更新