AWS - Lambda Acceso no autenticado

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

URL pública de la función

Es posible relacionar una Lambda con una URL pública de la función a la que cualquiera puede acceder. Podría contener vulnerabilidades web.

Plantilla de URL pública

https://{random_id}.lambda-url.{region}.on.aws/

Obtener el Account ID desde una URL pública de Lambda

Al igual que con S3 buckets, Data Exchange y API gateways, es posible encontrar el Account ID de una cuenta abusando la aws:ResourceAccount Policy Condition Key desde una URL pública de Lambda. Esto se hace encontrando el Account ID carácter por carácter abusando de wildcards en la sección aws:ResourceAccount de la policy.
Esta técnica también permite obtener values of tags si conoces el tag key (hay algunos por defecto interesantes).

Puedes encontrar más información en la original research y en la herramienta conditional-love para automatizar esta explotación.

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks