AWS - SSO & identitystore Privesc
AWS Identity Center / AWS SSO
AWS Identity Center / AWS SSO에 대한 자세한 정보는 다음을 확인하세요:
기본적으로, 관리 계정의 권한을 가진 사용자만이 IAM Identity Center에 액세스하고 제어할 수 있습니다. 다른 계정의 사용자는 해당 계정이 위임된 관리자인 경우에만 허용할 수 있습니다. 자세한 정보는 문서를 확인하세요.
비밀번호 재설정
이러한 경우 권한 상승을 위한 쉬운 방법은 사용자 비밀번호를 재설정할 수 있는 권한이 있는 경우입니다. 불행히도 사용자의 이메일로 비밀번호 재설정 안내 이메일을 보낼 수만 있으므로 사용자의 이메일에 액세스해야 합니다.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
이 권한을 사용하면 사용자를 그룹에 설정하여 해당 그룹이 가진 모든 권한을 상속받을 수 있습니다.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
이 권한을 가진 공격자는 자신이 통제하는 사용자에게 부여된 권한 집합에 추가 권한을 부여할 수 있습니다.
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
이 권한을 가진 공격자는 자신이 통제하는 사용자에게 부여된 권한 집합에 추가 권한을 부여할 수 있습니다.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
이 권한을 가진 공격자는 자신이 통제하는 사용자에게 부여된 권한 집합에 추가 권한을 부여할 수 있습니다.
이 경우 이러한 권한을 남용하려면 영향을 받을 모든 계정에 있는 고객 관리 정책의 이름을 알아야 합니다.
sso:GetRoleCredentials
sso:GetRoleCredentials
지정된 역할 이름에 할당된 사용자의 STS 단기 자격 증명을 반환합니다.
그러나 어떻게 액세스 토큰을 얻을지 확실하지 않습니다 (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
이 권한을 가진 공격자는 지정된 권한 집합에서 AWS 관리 정책과의 연관을 제거할 수 있습니다. **관리 정책 분리 (거부 정책)**를 통해 더 많은 권한을 부여할 수 있습니다.
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
이 권한을 가진 공격자는 지정된 권한 집합에서 고객 관리 정책과의 연관을 제거할 수 있습니다. **관리 정책을 분리(거부 정책)**하여 더 많은 권한을 부여할 수 있습니다.
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
이 권한을 가진 공격자는 권한 집합에서 인라인 정책의 권한을 제거할 수 있습니다. 인라인 정책을 분리함으로써 (거부 정책을 통해) 더 많은 권한을 부여하는 것이 가능합니다.
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
이 권한을 가진 공격자는 권한 집합에서 권한 경계를 제거할 수 있습니다. 권한 집합에 부여된 권한 경계로부터의 제한을 제거함으로써 더 많은 권한을 부여할 수 있습니다.
最終更新