AWS MWAA Execution Role Account Wildcard Vulnerability
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
La vulnérabilité
Le rĂŽle dâexĂ©cution de MWAA (le rĂŽle IAM que les workers Airflow utilisent pour accĂ©der aux ressources AWS) requiert la politique obligatoire suivante pour fonctionner :
{
"Effect": "Allow",
"Action": [
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueAttributes",
"sqs:GetQueueUrl",
"sqs:ReceiveMessage",
"sqs:SendMessage"
],
"Resource": "arn:aws:sqs:us-east-1:*:airflow-celery-*"
}
Le caractĂšre gĂ©nĂ©rique (*) dans la position de lâID de compte permet au rĂŽle dâinteragir avec nâimporte quelle queue SQS dans nâimporte quel compte AWS qui commence par airflow-celery-. Cela est nĂ©cessaire car AWS provisionne les queues internes de MWAA dans un compte gĂ©rĂ© sĂ©parĂ©ment par AWS. Il nây a aucune restriction pour crĂ©er des queues avec le prĂ©fixe airflow-celery-.
Ne peut pas ĂȘtre corrigĂ© : Supprimer le caractĂšre gĂ©nĂ©rique avant le dĂ©ploiement casse complĂštement MWAA â le scheduler ne peut plus mettre les tĂąches en queue pour les workers.
Documentation vérifiant la vuln et reconnaissant le vecteur : AWS Documentation
Exploitation
Tous les Airflow DAGs sâexĂ©cutent avec les permissions du rĂŽle dâexĂ©cution. Les DAGs sont des scripts Python capables dâexĂ©cuter du code arbitraire â ils peuvent utiliser yum ou curl pour installer des outils, tĂ©lĂ©charger des scripts malveillants, ou importer nâimporte quelle librairie Python. Les DAGs sont rĂ©cupĂ©rĂ©s depuis un dossier S3 assignĂ© et exĂ©cutĂ©s automatiquement selon la planification ; tout ce dont un attaquant a besoin est la capacitĂ© de PUT sur ce chemin de bucket.
Quiconque peut écrire des DAGs (typiquement la plupart des utilisateurs dans des environnements MWAA) peut abuser de cette permission :
-
Exfiltration de données : Créer une queue nommée
airflow-celery-exfildans un compte externe, écrire un DAG qui envoie des données sensibles vers celle-ci viaboto3 -
Command & Control : RĂ©cupĂ©rer des commandes depuis une queue externe, les exĂ©cuter, renvoyer les rĂ©sultats â crĂ©ant une porte dĂ©robĂ©e persistante via les SQS APIs
-
Attaques cross-account : Injecter des messages malveillants dans les queues dâautres organisations si elles suivent le schĂ©ma de nommage
Toutes les attaques contournent les contrĂŽles rĂ©seau puisquâelles utilisent les APIs AWS, et non des connexions Internet directes.
Impact
Câest une faille architecturale dans MWAA sans attĂ©nuation basĂ©e sur IAM. Chaque dĂ©ploiement MWAA suivant la documentation AWS prĂ©sente cette vulnĂ©rabilitĂ©.
Bypass des contrĂŽles rĂ©seau : Ces attaques fonctionnent mĂȘme dans des VPC privĂ©s sans accĂšs Internet. Les appels SQS utilisent le rĂ©seau interne dâAWS et les VPC endpoints, contournant complĂštement les contrĂŽles de sĂ©curitĂ© rĂ©seau traditionnels, les firewalls et la surveillance de lâegress. Les organisations ne peuvent pas dĂ©tecter ni bloquer cette voie dâexfiltration de donnĂ©es via des contrĂŽles au niveau rĂ©seau.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

