AWS - IAM Post Exploitation
IAM
Kwa habari zaidi kuhusu ufikiaji wa IAM:
pageAWS - IAM, Identity Center & SSO EnumTatizo la Naibu Mzito
Ikiwa unaruhusu akaunti ya nje (A) kupata jukumu katika akaunti yako, labda utakuwa na 0 uwezo wa kuona ni nani hasa anaweza kupata akaunti hiyo ya nje. Hii ni tatizo, kwa sababu ikiwa akaunti nyingine ya nje (B) inaweza kupata akaunti ya nje (A) ni rahisi kwamba B pia ataweza kupata akaunti yako.
Kwa hivyo, unapowaruhusu akaunti ya nje kupata jukumu katika akaunti yako, unaweza kutoa ExternalId
. Hii ni mfululizo wa herufi "siri" ambayo akaunti ya nje (A) inahitaji kuweka ili kuchukua jukumu katika shirika lako. Kwa kuwa akaunti ya nje B haitajua mfululizo huu, hata kama ana ufikiaji wa A hataweza kupata jukumu lako.
Hata hivyo, kumbuka kuwa ExternalId
hii "siri" si siri, yeyote anayeweza kusoma sera ya kuchukua jukumu la IAM ataweza kuiona. Lakini kwa muda mrefu kama akaunti ya nje A inajua, lakini akaunti ya nje B hajui, hii inazuia B kutumia A kufikia jukumu lako.
Mfano:
Ili mshambuliaji aweze kutumia naibu aliyechanganyikiwa, atahitaji kugundua kwa namna fulani ikiwa wakala wa akaunti ya sasa wanaweza kujifanya kuwa majukumu katika akaunti nyingine.
Uaminifu Usiotarajiwa
Kichwa cha habari kama wakala
Sera hii inawezesha AWS yote kuchukua jukumu.
Huduma kama mwakilishi
Sera hii inaruhusu akaunti yoyote kusanidi apigateway yao ili kuita hii Lambda.
S3 kama msingi
Haiungi mkono
Njia ya kawaida ya kuepuka matatizo ya Naibu Aliyechanganyikiwa ni matumizi ya hali na AWS:SourceArn
kuchunguza ARN ya asili. Walakini, baadhi ya huduma huenda zisisaidie hilo (kama CloudTrail kulingana na vyanzo fulani).
AWS:SourceArn
kuchunguza ARN ya asili. Walakini, baadhi ya huduma huenda zisisaidie hilo (kama CloudTrail kulingana na vyanzo fulani).Marejeo
Last updated