AWS - Lambda Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Lambda
Pour plus dâinformations, consultez :
Exfiltrer les identifiants Lambda
Lambda utilise des variables dâenvironnement pour injecter des identifiants Ă lâexĂ©cution. Si vous pouvez y accĂ©der (en lisant /proc/self/environ ou en utilisant la fonction vulnĂ©rable elle-mĂȘme), vous pouvez les utiliser vous-mĂȘme. Ils se trouvent dans les noms de variables par dĂ©faut AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY, et AWS_ACCESS_KEY_ID.
Par dĂ©faut, ceux-ci auront accĂšs pour Ă©crire dans un cloudwatch log group (dont le nom est stockĂ© dans AWS_LAMBDA_LOG_GROUP_NAME), ainsi que pour crĂ©er des log groups arbitraires ; cependant les fonctions Lambda ont frĂ©quemment plus dâautorisations attribuĂ©es en fonction de leur usage prĂ©vu.
lambda:Delete*
Un attaquant se voyant accorder lambda:Delete* peut supprimer des fonctions Lambda, versions/aliases, layers, event source mappings et dâautres configurations associĂ©es.
aws lambda delete-function \
--function-name <LAMBDA_NAME>
Voler les requĂȘtes URL Lambda dâautres utilisateurs
Si un attaquant parvient dâune maniĂšre ou dâune autre Ă obtenir RCE dans une Lambda, il pourra voler les requĂȘtes HTTP dâautres utilisateurs envoyĂ©es Ă la Lambda. Si ces requĂȘtes contiennent des informations sensibles (cookies, identifiantsâŠ), il pourra les rĂ©cupĂ©rer.
Voler les requĂȘtes URL Lambda dâautres utilisateurs et les requĂȘtes dâextensions
En abusant des Lambda Layers, il est aussi possible dâabuser des extensions et de persister dans la Lambda, mais aussi de voler et modifier les requĂȘtes.
AWS - Abusing Lambda Extensions
AWS Lambda â VPC Egress Bypass
Forcez une fonction Lambda Ă sortir dâun VPC restreint en mettant Ă jour sa configuration avec un VpcConfig vide (SubnetIds=[], SecurityGroupIds=[]). La fonction sâexĂ©cutera alors dans le plan rĂ©seau gĂ©rĂ© par Lambda, retrouvant lâaccĂšs sortant Ă Internet et contournant les contrĂŽles dâegress appliquĂ©s par des sousârĂ©seaux VPC privĂ©s sans NAT.
AWS - Lambda VPC Egress Bypass
AWS Lambda â Runtime Pinning/Rollback Abuse
Abusez de lambda:PutRuntimeManagementConfig pour Ă©pingler une fonction Ă une version de runtime spĂ©cifique (Manual) ou geler les mises Ă jour (FunctionUpdate). Cela prĂ©serve la compatibilitĂ© avec des layers/wrappers malveillants et peut maintenir la fonction sur un runtime obsolĂšte et vulnĂ©rable pour faciliter lâexploitation et la persistance Ă long terme.
AWS - Lambda Runtime Pinning Abuse
AWS Lambda â Log Siphon via LoggingConfig.LogGroup Redirection
Abusez des contrĂŽles avancĂ©s de journalisation lambda:UpdateFunctionConfiguration pour rediriger les logs dâune fonction vers un log group CloudWatch Logs choisi par lâattaquant. Cela fonctionne sans modifier le code ni le rĂŽle dâexĂ©cution (la plupart des rĂŽles Lambda incluent dĂ©jĂ logs:CreateLogGroup/CreateLogStream/PutLogEvents via AWSLambdaBasicExecutionRole). Si la fonction affiche des secrets/corps de requĂȘtes ou plante avec des stack traces, vous pouvez les rĂ©cupĂ©rer depuis le nouveau log group.
AWS - Lambda LoggingConfig Redirection
AWS - Lambda Function URL Public Exposure
Transformez une Function URL Lambda privĂ©e en un endpoint public non authentifiĂ© en passant le Function URL AuthType Ă NONE et en attachant une resource-based policy qui accorde lambda:InvokeFunctionUrl Ă tout le monde. Cela permet lâinvocation anonyme de fonctions internes et peut exposer des opĂ©rations backend sensibles.
AWS - Lambda Function URL Public Exposure
AWS Lambda â Event Source Mapping Target Hijack
Abusez de UpdateEventSourceMapping pour changer la fonction Lambda cible dâun Event Source Mapping (ESM) existant afin que les enregistrements de DynamoDB Streams, Kinesis ou SQS soient livrĂ©s Ă une fonction contrĂŽlĂ©e par lâattaquant. Cela dĂ©tourne silencieusement des donnĂ©es en direct sans toucher aux producteurs ni au code de la fonction originale.
AWS - Lambda Event Source Mapping Hijack
AWS Lambda â EFS Mount Injection data exfiltration
Abusez de lambda:UpdateFunctionConfiguration pour attacher un EFS Access Point existant Ă une Lambda, puis dĂ©ployez un code trivial qui liste/lit les fichiers depuis le chemin montĂ© pour exfiltrer des secrets/config partagĂ©s auxquels la fonction nâavait pas accĂšs auparavant.
AWS - Lambda EFS Mount Injection
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

