AWS - SSO & identitystore Privesc
Centrum tożsamości AWS / AWS SSO
Aby uzyskać więcej informacji na temat Centrum tożsamości AWS / AWS SSO, sprawdź:
pageAWS - IAM, Identity Center & SSO EnumZauważ, że domyślnie tylko użytkownicy z uprawnieniami z Konta Zarządzającego będą mogli uzyskać dostęp i kontrolować Centrum Tożsamości IAM. Użytkownicy z innych kont mogą to zrobić tylko jeśli konto jest Administrator Delegowany. Sprawdź dokumentację, aby uzyskać więcej informacji.
Zresetuj hasło
Łatwym sposobem eskalacji uprawnień w przypadkach takich jak ten byłoby posiadanie uprawnienia umożliwiającego zresetowanie hasła użytkowników. Niestety możliwe jest tylko wysłanie e-maila do użytkownika w celu zresetowania hasła, dlatego potrzebny jest dostęp do skrzynki e-mail użytkownika.
identitystore:CreateGroupMembership
identitystore:CreateGroupMembership
Dzięki temu uprawnieniu możliwe jest umieszczenie użytkownika w grupie, dzięki czemu odziedziczy on wszystkie uprawnienia przypisane do grupy.
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:PutInlinePolicyToPermissionSet
, sso:ProvisionPermissionSet
Atakujący posiadający te uprawnienia mógłby nadać dodatkowe uprawnienia do zestawu uprawnień, który jest przyznany użytkownikowi pod jego kontrolą
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachManagedPolicyToPermissionSet
, sso:ProvisionPermissionSet
Atakujący posiadający te uprawnienia mógłby nadać dodatkowe uprawnienia do zestawu uprawnień, który jest nadany użytkownikowi pod jego kontrolą.
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
sso:AttachCustomerManagedPolicyReferenceToPermissionSet
, sso:ProvisionPermissionSet
Atakujący posiadający te uprawnienia mógłby nadać dodatkowe uprawnienia do zestawu uprawnień, który jest nadany użytkownikowi pod jego kontrolą.
Aby wykorzystać te uprawnienia w tym przypadku, musisz znać nazwę zarządzanej przez klienta polityki, która znajduje się WE WSZYSTKICH kontach, które zostaną dotknięte.
sso:CreateAccountAssignment
sso:CreateAccountAssignment
Atakujący posiadający to uprawnienie mógłby przypisać zestaw uprawnień do użytkownika pod swoją kontrolą do konta.
sso:GetRoleCredentials
sso:GetRoleCredentials
Zwraca krótkoterminowe poświadczenia STS dla określonej nazwy roli przypisanej do użytkownika.
Jednak potrzebujesz tokenu dostępu, którego nie jestem pewien, jak go uzyskać (TODO).
sso:DetachManagedPolicyFromPermissionSet
sso:DetachManagedPolicyFromPermissionSet
Atakujący posiadający to uprawnienie może usunąć powiązanie między zarządzaną polityką AWS a określonym zestawem uprawnień. Istnieje możliwość przyznania większych uprawnień poprzez odłączenie zarządzanej polityki (polityka odmowy).
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
sso:DetachCustomerManagedPolicyReferenceFromPermissionSet
Atakujący posiadający to uprawnienie może usunąć powiązanie między zarządzaną przez klienta polityką a określonym zestawem uprawnień. Istnieje możliwość przyznania większych uprawnień poprzez odłączenie zarządzanej polityki (polityka odmowy).
sso:DeleteInlinePolicyFromPermissionSet
sso:DeleteInlinePolicyFromPermissionSet
Atakujący posiadający to uprawnienie może usunąć uprawnienia z wewnętrznej polityki z zestawu uprawnień. Istnieje możliwość przyznania więcej uprawnień poprzez odczepienie wewnętrznej polityki (polityka odmowy).
sso:DeletePermissionBoundaryFromPermissionSet
sso:DeletePermissionBoundaryFromPermissionSet
Atakujący posiadający tę uprawnienie może usunąć Granicę Uprawnień z zestawu uprawnień. Istnieje możliwość przyznania więcej uprawnień poprzez usunięcie ograniczeń na Zestawie Uprawnień nadanych z Granicy Uprawnień.
Last updated