AWS MWAA Uitvoeringsrol-rekening Wildcard Kwetsbaarheid
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Die Kwetsbaarheid
MWAA se uitvoeringsrol (die IAM-rol wat Airflow-werkers gebruik om toegang tot AWS-bronne te kry) vereis hierdie verpligte beleid om te funksioneer:
{
"Effect": "Allow",
"Action": [
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueAttributes",
"sqs:GetQueueUrl",
"sqs:ReceiveMessage",
"sqs:SendMessage"
],
"Resource": "arn:aws:sqs:us-east-1:*:airflow-celery-*"
}
Die wildcard (*) in die account ID-posisie laat die rol toe om met any SQS queue in any AWS account te kommunikeer wat begin met airflow-celery-. Dit is nodig omdat AWS MWAA se interne queues in ’n aparte AWS-managed account voorsien. Daar is geen beperking op die skep van queues met die airflow-celery- voorvoegsel nie.
Cannot be fixed: Verwydering van die wildcard voor deployment breek MWAA heeltemal - die scheduler kan nie take in die ry plaas vir workers nie.
Dokumentasie wat die kwesbaarheid verifieer en die vektor erken: AWS Documentation
Uitbuiting
Alle Airflow DAGs word met die uitvoeringsrol se toestemmings uitgevoer. DAGs is Python-skripte wat arbitrêre kode kan uitvoer - hulle kan yum of curl gebruik om tools te installeer, kwaadwillige skripte af te laai, of enige Python-biblioteek te importeer. DAGs word uit ’n aangewese S3-lêergids getrek en outomaties volgens skedule uitgevoer; al wat ’n aanvaller nodig het, is die vermoë om te PUT na daardie bucket-pad.
Enigiemand wat DAGs kan skryf (typies die meeste gebruikers in MWAA-omgewings) kan hierdie toestemming misbruik:
-
Data Exfiltration: Skep ’n queue met die naam
airflow-celery-exfilin ’n eksterne account, skryf ’n DAG wat sensitiewe data daarheen stuur viaboto3 -
Command & Control: Poll opdragte vanaf ’n eksterne queue, voer dit uit, stuur resultate terug - en skep ’n permanente backdoor deur SQS APIs
-
Cross-Account Attacks: Injiseer kwaadwillige boodskappe in ander organisasies se queues as hulle die naamgewingpatroon volg
Al die aanvalle omseil netwerkbeheer omdat hulle AWS APIs gebruik, nie direkte internetverbindinge nie.
Impak
Dit is ’n argitektoniese fout in MWAA sonder IAM-gebaseerde mitigasie. Elke MWAA-deployment wat AWS-dokumentasie volg het hierdie kwesbaarheid.
Netwerkbeheer-omseiling: Hierdie aanvalle werk selfs in private VPCs sonder internettoegang. Die SQS API-aanroepe gebruik AWS se interne netwerk en VPC-endpoints, en omseil volledig tradisionele netwerksekuriteitskontroles, firewalls en egress-monitering. Organisasies kan nie hierdie data exfiltration-pad op netwerkvlak opspoor of blokkeer nie.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

