AWS - SSM Privesc
SSM
SSM hakkında daha fazla bilgi için:
urlhttps://github.com/carlospolop/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-hizmetleri/aws-ec2-ebs-elb-ssm-vpc-ve-vpn-tarama/README.mdssm:SendCommand
ssm:SendCommand
ssm:SendCommand
iznine sahip bir saldırgan, Amazon SSM Agent çalıştıran örneklerde komutları yürütebilir ve içinde çalışan IAM Rolünü tehlikeye atabilir.
Potansiyel Etki: Çalışan SSM Ajanlarına sahip EC2 IAM rollerine doğrudan ayrıcalık yükseltme.
ssm:StartSession
ssm:StartSession
ssm:StartSession
iznine sahip bir saldırgan, Amazon SSM Ajanı çalıştıran örneklerde bir SSH benzeri oturum başlatabilir ve içinde çalışan IAM Rolünü tehlikeye atabilir.
Bir oturum başlatmak için SessionManagerPlugin yüklü olması gerekmektedir: https://docs.aws.amazon.com/systems-manager/latest/userguide/install-plugin-macos-overview.html
Potansiyel Etki: Çalışan SSM Ajanlarına bağlı EC2 IAM rollerine doğrudan ayrıcalık yükseltme.
ECS'ye Ayrıcalık Yükseltme
ECS görevleri ExecuteCommand
etkin olduğunda, yeterli izinlere sahip kullanıcılar ecs execute-command
kullanarak konteyner içinde bir komut çalıştırabilir.
Belgelere göre, bu, "exec" komutunu başlatmak için kullandığınız cihaz ile SSM Oturum Yöneticisi ile hedef konteyner arasında güvenli bir kanal oluşturularak yapılır.
Bu nedenle, ssm:StartSession
iznine sahip kullanıcılar, bu seçeneği etkinleştirilmiş ECS görevlerinin içinde bir kabuk alabilirler, sadece aşağıdaki komutu çalıştırarak:
Potansiyel Etki: ExecuteCommand
etkinleştirilmiş çalışan görevlere bağlı ECS
IAM rollerine doğrudan ayrıcalık yükseltme.
ssm:ResumeSession
ssm:ResumeSession
ssm:ResumeSession
iznine sahip bir saldırgan, bağlantısı kesilmiş bir SSM oturum durumunda çalışan Amazon SSM Ajanına SSH benzeri bir oturumu yeniden başlatabilir ve içinde çalışan IAM Rolünü tehdit altına alabilir.
Potansiyel Etki: SSM Ajanları çalışan ve bağlantısı kesilmiş oturumlara bağlı EC2 IAM rollerine doğrudan ayrıcalık yükseltme.
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)
ssm:DescribeParameters
, (ssm:GetParameter
| ssm:GetParameters
)Söz konusu izinlere sahip bir saldırgan, SSM parametrelerini listeleyebilecek ve bunları açık metin olarak okuyabilecektir. Bu parametrelerde SSH anahtarları veya API anahtarları gibi hassas bilgileri sık sık bulabilirsiniz.
Potansiyel Etki: Parametreler içinde hassas bilgiler bulunabilir.
ssm:ListCommands
ssm:ListCommands
Bu izne sahip bir saldırgan, gönderilen tüm komutları listeyebilir ve umarız ki bunlarda hassas bilgiler bulabilir.
Potansiyel Etki: Komut satırlarında hassas bilgiler bulunabilir.
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)
ssm:GetCommandInvocation
, (ssm:ListCommandInvocations
| ssm:ListCommands
)Bu izinlere sahip bir saldırgan, gönderilen tüm komutları ve umarım hassas bilgileri içeren çıktıyı okuyarak bulabilir.
Potansiyel Etki: Komut satırlarının çıktısı içinde hassas bilgiler bulunabilir.
Codebuild
Ayrıca, bir codebuild projesine erişmek için SSM'yi kullanabilirsiniz:
pageAWS - Codebuild PrivescLast updated