AWS Lambda – Runtime Pinning/Rollback Abuse via PutRuntimeManagementConfig

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Misbruik lambda:PutRuntimeManagementConfig om ’n funksie aan ’n spesifieke runtime-weergawe te pin (Manual) of om opdaterings te vries (FunctionUpdate). Dit behou versoenbaarheid met kwaadwillige layers/wrappers en kan die funksie op ’n verouderde, kwesbare runtime laat staan om uitbuiting en langtermyn-persistensie te vergemaklik.

Vereistes: lambda:InvokeFunction, logs:FilterLogEvents, lambda:PutRuntimeManagementConfig, lambda:GetRuntimeManagementConfig.

Voorbeeld (us-east-1):

  • Aanroep: aws lambda invoke --function-name /tmp/ping.json --payload {} --region us-east-1 > /dev/null; sleep 5
  • Vries opdaterings in: aws lambda put-runtime-management-config --function-name --update-runtime-on FunctionUpdate --region us-east-1
  • Verifieer: aws lambda get-runtime-management-config --function-name --region us-east-1

Opsioneel kan jy ’n funksie aan ’n spesifieke runtime-weergawe pin deur die Runtime Version ARN uit die INIT_START logs te onttrek en --update-runtime-on Manual --runtime-version-arn <arn> te gebruik.

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks