AWS - Datapipeline Privesc
datapipeline
Для отримання додаткової інформації про datapipeline перегляньте:
pageAWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datappipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
iam:PassRole
, datapipeline:CreatePipeline
, datappipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
Користувачі з цими дозволами можуть підвищити привілеї, створивши конвеєр даних для виконання довільних команд з використанням дозволів призначеної ролі:
Після створення конвеєра, зловмисник оновлює його визначення, щоб вказати конкретні дії або створення ресурсів:
Зверніть увагу, що роль в рядках 14, 15 та 27 повинна бути роллю, яку може припускати datapipeline.amazonaws.com, а роль в рядку 28 повинна бути роллю, яку може припускати ec2.amazonaws.com з профілем екземпляра EC2.
Крім того, екземпляр EC2 матиме доступ лише до ролі, яку може припускати екземпляр EC2 (тому ви можете вкрасти лише цю).
```bash aws datapipeline put-pipeline-definition --pipeline-id \ --pipeline-definition file:///pipeline/definition.json ``` **Файл визначення конвеєра, створений зловмисником, містить директиви для виконання команд** або створення ресурсів через API AWS, використовуючи дозволи ролі Data Pipeline для потенційного отримання додаткових привілеїв.
Потенційний вплив: Пряме підвищення привілеїв до обслуги ec2, вказаної в ролі.
Посилання
Last updated