AWS - Cloudformation Privesc
cloudformation
cloudformationに関する詳細情報はこちらを参照してください:
pageAWS - CloudFormation & Codestar Enumiam:PassRole
, cloudformation:CreateStack
iam:PassRole
, cloudformation:CreateStack
これらの権限を持つ攻撃者は、指定されたロールの権限でアクションを実行するために、カスタムテンプレートを使用して、自分のサーバーにホストされたCloudFormationスタックを作成することで、権限を昇格させることができます。
以下では、追加の権限 cloudformation:DescribeStacks
を使用した 悪用例 が示されています:
潜在的な影響: 指定されたcloudformationサービスロールへの特権昇格。
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)
iam:PassRole
, (cloudformation:UpdateStack
| cloudformation:SetStackPolicy
)この場合、既存のcloudformationスタックを悪用して更新し、前述のシナリオと同様に特権を昇格させることができます。
cloudformation:SetStackPolicy
権限を使用して、スタック上で**UpdateStack
権限を自分に与え**、攻撃を実行できます。
潜在的な影響: 指定されたcloudformationサービスロールへの権限昇格。
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
cloudformation:UpdateStack
| cloudformation:SetStackPolicy
この権限を持っているが**iam:PassRole
がない**場合でも、使用されているスタックを更新し、すでにアタッチされているIAMロールを悪用することができます。エクスプロイトの例については前のセクションを確認してください(更新時にロールを指定しないでください)。
cloudformation:SetStackPolicy
権限を使用して、スタック上で**UpdateStack
権限を自分に与え**、攻撃を実行できます。
潜在的な影響: すでにアタッチされているcloudformationサービスロールへの権限昇格。
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)ロールを渡し、ChangeSetを作成・実行する権限を持つ攻撃者は、CreateStackやUpdateStackと同様に、新しいcloudformationスタックを作成/更新し、cloudformationサービスロールを悪用することができます。
次のエクスプロイトは、スタックを作成するためにChangeSet権限を使用したCreateStackのバリエーションです。
cloudformation:SetStackPolicy
権限を使用して、スタックに対する ChangeSet
権限を自分自身に与え、攻撃を実行することができます。
潜在的な影響: cloudformation サービスロールへの特権昇格。
(cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)
cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)これは前述の方法と同様ですが、IAM ロールを渡さずに、すでにアタッチされているものを悪用することができます。単にパラメータを変更します。
潜在的影響: クラウドフォーメーションサービスロールへの権限昇格。
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)
iam:PassRole
,(cloudformation:CreateStackSet
| cloudformation:UpdateStackSet
)攻撃者はこれらの権限を悪用して、任意のクラウドフォーメーションロールを悪用するためにStackSetsを作成/更新する可能性があります。
潜在的影響: クラウドフォーメーションサービスロールへの権限昇格。
cloudformation:UpdateStackSet
cloudformation:UpdateStackSet
攻撃者は、この権限を悪用して、passRole権限なしで、アタッチされたクラウドフォーメーションロールを悪用するためにStackSetsを更新する可能性があります。
潜在的影響: アタッチされたクラウドフォーメーションロールへの権限昇格。
参考文献
最終更新