AWS - IAM Privesc
IAM
Для отримання додаткової інформації про IAM перегляньте:
pageAWS - IAM Enumiam:CreatePolicyVersion
iam:CreatePolicyVersion
Надає можливість створювати нову версію політики IAM, обходячи необхідність дозволу iam:SetDefaultPolicyVersion
, використовуючи прапорець --set-as-default
. Це дозволяє визначати власні дозволи.
Команда експлойту:
Вплив: Пряме підвищення привілеїв, дозволяючи будь-яку дію на будь-якому ресурсі.
iam:SetDefaultPolicyVersion
iam:SetDefaultPolicyVersion
Дозволяє змінювати версію за замовчуванням політики IAM на іншу існуючу версію, що потенційно може призвести до підвищення привілеїв, якщо нова версія має більше дозволів.
Bash Команда:
Вплив: Непряме підвищення привілеїв шляхом надання додаткових дозволів.
iam:CreateAccessKey
iam:CreateAccessKey
Дозволяє створювати ідентифікатор ключа доступу та секретний ключ доступу для іншого користувача, що може призвести до потенційного підвищення привілеїв.
Експлойт:
Вплив: Пряме підвищення привілеїв шляхом припущення розширених дозволів іншого користувача.
iam:CreateLoginProfile
| iam:UpdateLoginProfile
iam:CreateLoginProfile
| iam:UpdateLoginProfile
Дозволяє створювати або оновлювати профіль входу, включаючи встановлення паролів для входу в консоль AWS, що призводить до прямого підвищення привілеїв.
Експлойт для створення:
Використання для Оновлення:
Вплив: Пряме підвищення привілеїв шляхом входу під будь-яким користувачем.
iam:UpdateAccessKey
iam:UpdateAccessKey
Дозволяє увімкнути вимкнений ключ доступу, що потенційно може призвести до несанкціонованого доступу, якщо зловмисник має вимкнений ключ.
Експлойт:
Вплив: Пряме підвищення привілеїв шляхом активації ключів доступу.
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
iam:CreateServiceSpecificCredential
| iam:ResetServiceSpecificCredential
Дозволяє генерувати або скидати облікові дані для конкретних служб AWS (наприклад, CodeCommit, Amazon Keyspaces), успадковуючи дозволи пов'язаного користувача.
Експлойт для створення:
Вплив: Пряме підвищення привілеїв в межах дозволів користувача.
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
iam:AttachUserPolicy
|| iam:AttachGroupPolicy
Дозволяє прикріплювати політики до користувачів або груп, пряме підвищення привілеїв шляхом успадкування дозволів прикріпленої політики.
Експлойт для користувача:
Експлойт для Групи:
Вплив: Пряме підвищення привілеїв до всього, що надає політика.
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
iam:AttachRolePolicy
, ( sts:AssumeRole
|iam:createrole
) | iam:PutUserPolicy
| iam:PutGroupPolicy
| iam:PutRolePolicy
Дозволяє прикріплювати або додавати політики до ролей, користувачів або груп, що дозволяє пряме підвищення привілеїв шляхом надання додаткових дозволів.
Експлойт для Ролі:
Використання для Вбудованих Політик:
Ви можете використовувати політику такого типу:
Вплив: Пряме підвищення привілеїв шляхом додавання дозволів через політики.
iam:AddUserToGroup
iam:AddUserToGroup
Дозволяє додавати себе до групи IAM, підвищуючи привілеї шляхом успадкування дозволів групи.
Експлойт:
Вплив: Пряме підвищення привілеїв до рівня дозволів групи.
iam:UpdateAssumeRolePolicy
iam:UpdateAssumeRolePolicy
Дозволяє змінювати документ політики припущення ролі ролі, що дозволяє припущення ролі та пов'язаних з нею дозволів.
Експлойт:
Де політика виглядає наступним чином, що надає користувачу дозвіл на припущення ролі:
Вплив: Пряме підвищення привілеїв шляхом припущення дозволів будь-якої ролі.
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
iam:UploadSSHPublicKey
|| iam:DeactivateMFADevice
Дозволяє завантажувати публічний ключ SSH для аутентифікації в CodeCommit та деактивувати пристрої багатофакторної аутентифікації, що може призвести до потенційного опосередкованого підвищення привілеїв.
Експлойт для завантаження SSH-ключа:
Використання для деактивації MFA:
Вплив: Непряме підвищення привілеїв шляхом надання доступу до CodeCommit або вимкнення захисту MFA.
iam:ResyncMFADevice
iam:ResyncMFADevice
Дозволяє пересинхронізувати пристрій MFA, що потенційно може призвести до непрямого підвищення привілеїв шляхом маніпулювання захистом MFA.
Bash Команда:
Вплив: Непряме підвищення привілеїв шляхом додавання або маніпулювання пристроями MFA.
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)
iam:UpdateSAMLProvider
, iam:ListSAMLProviders
, (iam:GetSAMLProvider
)З цими дозволами ви можете змінювати XML-метадані підключення SAML. Потім ви можете зловживати федерацією SAML, щоб увійти з будь-якою роллю, яка йому довіряє.
Зверніть увагу, що законні користувачі не зможуть увійти. Однак ви можете отримати XML, щоб вставити свій, увійти та налаштувати попереднє значення.
Завдання: Інструмент, який може генерувати метадані SAML та вхід з вказаною роллю
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)
iam:UpdateOpenIDConnectProviderThumbprint
, iam:ListOpenIDConnectProviders
, (iam:
GetOpenIDConnectProvider
)(Не впевнений у цьому) Якщо у зловмисника є ці дозволи, він може додати новий відбиток для управління входом у всі ролі, які довіряють провайдеру.
Посилання
Last updated