AWS - STS Privesc
STS
sts:AssumeRole
sts:AssumeRole
すべてのロールはロール信頼ポリシーとともに作成されます。このポリシーは作成されたロールを誰がアサムできるかを示します。同じアカウントからのロールが、アカウントがそれをアサムできると述べている場合、そのアカウントはそのロールにアクセスできるようになります(そして潜在的に特権昇格できる可能性があります)。
たとえば、次のロール信頼ポリシーは、誰でもそれをアサムできることを示しており、したがって任意のユーザーがそのロールに関連付けられた権限に特権昇格できることを意味します。
あなたは次のコマンドを実行してロールをなりすますことができます:
潜在的影響: ロールへの特権昇格。
この場合、権限sts:AssumeRole
が悪用するためにロールに指定されている必要があり、攻撃者に属するポリシーには含まれていません。
1つの例外を除いて、別のアカウントからロールを仮定するには、攻撃者アカウントもロールに対して**sts:AssumeRole
**を持っている必要があります。
sts:AssumeRoleWithSAML
sts:AssumeRoleWithSAML
このロールの信頼ポリシーにより、SAML経由で認証されたユーザーがロールをなりすますことができます。
この権限を持つ信頼ポリシーの例は次のとおりです:
一般的に、その役割を偽装するための資格情報を生成するには、次のようなものを使用できます:
しかし、プロバイダーは、onelogin-aws-assume-roleのような独自のツールを使用して、これをより簡単にする場合があります:
潜在的な影響: ロールへの特権昇格。
sts:AssumeRoleWithWebIdentity
sts:AssumeRoleWithWebIdentity
この権限は、モバイル、Webアプリケーション、EKSなどで認証されたユーザーがウェブアイデンティティプロバイダーを使用して一連の一時セキュリティ資格情報を取得する権限を付与します。こちらで詳細を確認してください。
たとえば、EKSサービスアカウントがIAMロールをなりすますできるようにする場合、/var/run/secrets/eks.amazonaws.com/serviceaccount/token
にトークンがあり、次のような操作を行うことでロールを仮定し資格情報を取得できます:
フェデレーションの悪用
pageAWS - Federation Abuse最終更新