AWS - Cognito Persistenz

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Cognito

Für weitere Informationen, siehe:

AWS - Cognito Enum

Benutzer-Persistenz

Cognito ist ein Service, der es ermöglicht, Rollen an nicht authentifizierte und authentifizierte Benutzer zu vergeben und ein Verzeichnis von Benutzern zu verwalten. Mehrere Konfigurationen können verändert werden, um Persistenz zu erreichen, zum Beispiel:

  • Adding a User Pool controlled by the user to an Identity Pool
  • Einem IAM role einem nicht authentifizierten Identity Pool zuweisen und den Basic auth flow erlauben
  • Oder einem authenticated Identity Pool wenn sich der Angreifer einloggen kann
  • Oder die Berechtigungen der zugewiesenen Rollen verbessern
  • Create, verify & privesc über durch Attribute kontrollierte Benutzer oder neue Benutzer in einem User Pool
  • Externe Identity Providers zulassen, um sich in einem User Pool oder in einem Identity Pool anzumelden

Anleitung zum Durchführen dieser Aktionen findest du in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Ein Angreifer mit diesem Privileg könnte die Risk Configuration ändern, um sich als Cognito-Benutzer anmelden zu können ohne dass Alarme ausgelöst werden. Check out the cli to check all the options:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Standardmäßig ist dies deaktiviert:

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks