AWS - Apigateway Privesc
Apigateway
Para mais informações, consulte:
pageAWS - API Gateway Enumapigateway:POST
apigateway:POST
Com essa permissão, você pode gerar chaves de API das APIs configuradas (por região).
Impacto Potencial: Você não pode realizar privesc com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:GET
apigateway:GET
Com esta permissão, você pode obter chaves de API geradas das APIs configuradas (por região).
Impacto Potencial: Você não pode realizar privesc com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
apigateway:UpdateRestApiPolicy
, apigateway:PATCH
Com essas permissões, é possível modificar a política de recursos de uma API para conceder a si mesmo acesso para chamá-la e abusar do acesso potencial que o gateway da API pode ter (como invocar um lambda vulnerável).
Impacto Potencial: Geralmente, você não conseguirá privesc diretamente com esta técnica, mas pode obter acesso a informações sensíveis.
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
apigateway:PutIntegration
, apigateway:CreateDeployment
, iam:PassRole
Necessita de testes
Um atacante com as permissões apigateway:PutIntegration
, apigateway:CreateDeployment
e iam:PassRole
pode adicionar uma nova integração a uma API Gateway REST API existente com uma função Lambda que possui uma IAM role anexada. O atacante pode então acionar a função Lambda para executar código arbitrário e potencialmente obter acesso aos recursos associados com a IAM role.
Impacto Potencial: Acesso a recursos associados com a função IAM do Lambda.
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
apigateway:UpdateAuthorizer
, apigateway:CreateDeployment
Necessita de testes
Um atacante com as permissões apigateway:UpdateAuthorizer
e apigateway:CreateDeployment
pode modificar um autorizador de API Gateway existente para contornar verificações de segurança ou para executar código arbitrário quando solicitações de API são feitas.
Impacto Potencial: Bypass de verificações de segurança, acesso não autorizado a recursos da API.
apigateway:UpdateVpcLink
apigateway:UpdateVpcLink
Necessita de teste
Um atacante com a permissão apigateway:UpdateVpcLink
pode modificar um VPC Link existente para apontar para um Network Load Balancer diferente, potencialmente redirecionando o tráfego privado da API para recursos não autorizados ou maliciosos.
Impacto Potencial: Acesso não autorizado a recursos privados da API, interceptação ou interrupção do tráfego da API.
Última actualización