AWS - Step Functions Post Exploitation

Support HackTricks

Step Functions

Для отримання додаткової інформації про цю службу AWS, перегляньте:

AWS - Step Functions Enum

states:RevealSecrets

Цей дозвіл дозволяє виявити секретні дані під час виконання. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.

states:DeleteStateMachine, states:DeleteStateMachineVersion, states:DeleteStateMachineAlias

Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критично важливі робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизовані процеси та конфігурації станів.

  • Видаляючи машину станів, ви також видаляєте всі її асоційовані версії та псевдоніми.

  • Видаляючи псевдонім машини станів, ви не видаляєте версії машини станів, що посилаються на цей псевдонім.

  • Неможливо видалити версію машини станів, яка в даний час посилається на один або кілька псевдонімів.

# Delete state machine
aws stepfunctions delete-state-machine --state-machine-arn <value>
# Delete state machine version
aws stepfunctions delete-state-machine-version --state-machine-version-arn <value>
# Delete state machine alias
aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
  • Потенційний вплив: Порушення критичних робочих процесів, втрата даних та простої в роботі.

states:UpdateMapRun

Зловмисник з цим дозволом зможе маніпулювати конфігурацією помилок Map Run та паралельними налаштуваннями, маючи можливість збільшувати або зменшувати максимальну кількість виконань дочірніх робочих процесів, що безпосередньо вплине на продуктивність сервісу. Крім того, зловмисник може підробити відсоток та кількість допустимих помилок, зменшуючи це значення до 0, так що щоразу, коли елемент зазнає невдачі, весь запуск карти зазнає невдачі, що безпосередньо вплине на виконання станів машини та потенційно порушить критичні робочі процеси.

aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
  • Потенційний вплив: Зниження продуктивності та порушення критичних робочих процесів.

states:StopExecution

Зловмисник з цим дозволом може зупинити виконання будь-якої машини станів, порушуючи поточні робочі процеси та процедури. Це може призвести до незавершених транзакцій, зупинки бізнес-операцій та потенційної корупції даних.

Ця дія не підтримується експрес-машинами станів.

aws stepfunctions stop-execution --execution-arn <value> [--error <value>] [--cause <value>]
  • Потенційний вплив: Порушення поточних робочих процесів, операційний простій та потенційна корупція даних.

states:TagResource, states:UntagResource

Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи розподіл витрат вашої організації, відстеження ресурсів та політики контролю доступу на основі тегів.

aws stepfunctions tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws stepfunctions untag-resource --resource-arn <value> --tag-keys <key>

Потенційний вплив: Порушення розподілу витрат, відстеження ресурсів та політик контролю доступу на основі тегів.

Support HackTricks

Last updated