AWS - STS Enum
STS
AWS Security Token Service (STS) je primarno dizajniran da izdaje privremene, ograničene privilegovane akreditive. Ovi akreditivi se mogu zatražiti za AWS Identity and Access Management (IAM) korisnike ili za autentifikovane korisnike (federisani korisnici).
S obzirom da je svrha STS-a da izdaje akreditive za impersonaciju identiteta, usluga je izuzetno vredna za escaliranje privilegija i održavanje postojanosti, iako možda nema širok spektar opcija.
Pretpostavka uloge impersonacije
Akcija AssumeRole koju pruža AWS STS je ključna jer omogućava principalu da stekne akreditive za drugog principala, essencijalno ih impersonirajući. Po pozivu, odgovara sa ID-om pristupnog ključa, tajnim ključem i sesijskim tokenom koji odgovara određenom ARN-u.
Za testere penetracije ili članove Crvenog tima, ova tehnika je od suštinskog značaja za escaliranje privilegija (kako je objašnjeno ovde). Međutim, vredi napomenuti da je ova tehnika prilično uočljiva i možda neće iznenaditi napadača.
Logika pretpostavljanja uloge
Da biste pretpostavili ulogu u istom nalogu ako uloga koju treba pretpostaviti eksplicitno dozvoljava ARN uloge kao u:
U ovom slučaju, ulozi priv-role
nije potrebno posebno dozvoliti da preuzme tu ulogu (dovoljno je to odobrenje).
Međutim, ako uloga dozvoljava nalogu da je preuzme, kao u:
Uloga koja pokušava da je preuzme će trebati specifičnu dozvolu sts:AssumeRole
nad tom ulogom kako bi je preuzela.
Ako pokušate da preuzmete ulogu iz drugog naloga, ta preuzeta uloga mora to dozvoliti (navođenjem ARN uloge ili spoljnog naloga), a uloga koja pokušava da je preuzme drugu MORA imati dozvole da je preuzme (u ovom slučaju ovo nije opcija čak i ako preuzeta uloga navodi ARN).
Enumeracija
Privesc
Na sledećoj stranici možete proveriti kako zloupotrebiti STS dozvole za eskalaciju privilegija:
pageAWS - STS PrivescPost Exploitation
pageAWS - STS Post ExploitationPersistence
pageAWS - IAM PersistenceReferences
Last updated