AWS - Datapipeline Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
有关 datapipeline 的更多信息,请查看:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, datapipeline:CreatePipeline
, datapipeline:PutPipelineDefinition
, datapipeline:ActivatePipeline
具有这些 权限的用户可以通过创建数据管道来提升权限,以使用 分配角色的权限 执行任意命令:
在管道创建后,攻击者更新其定义以指示特定的操作或资源创建:
请注意,第14、15和27行中的角色需要是可被datapipeline.amazonaws.com假设的角色,而第28行中的角色需要是可被ec2.amazonaws.com假设的角色,并具有EC2配置文件实例。
此外,EC2实例将仅能访问可被EC2实例假设的角色(因此您只能窃取那个角色)。
The 管道定义文件,由攻击者精心制作,包含执行命令或通过 AWS API 创建资源的指令,利用数据管道的角色权限,可能获得额外的特权。
潜在影响: 直接提升到指定的 ec2 服务角色。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)