AWS - Lambda Enum

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Lambda

Amazon Web Services (AWS) Lambda est dĂ©crit comme un service de calcul qui permet l’exĂ©cution de code sans la nĂ©cessitĂ© de provisionner ou de gĂ©rer des serveurs. Il se caractĂ©rise par sa capacitĂ© Ă  gĂ©rer automatiquement l’allocation des ressources nĂ©cessaires Ă  l’exĂ©cution du code, garantissant des fonctionnalitĂ©s telles que haute disponibilitĂ©, Ă©volutivitĂ© et sĂ©curitĂ©. Un aspect significatif de Lambda est son modĂšle de tarification, oĂč les frais sont basĂ©s uniquement sur le temps de calcul utilisĂ©, Ă©liminant ainsi le besoin d’investissements initiaux ou d’obligations Ă  long terme.

Pour appeler une lambda, il est possible de l’appeler aussi souvent que vous le souhaitez (avec Cloudwatch), d’exposer un point de terminaison URL et de l’appeler, de l’appeler via API Gateway ou mĂȘme en fonction des Ă©vĂ©nements tels que les changements de donnĂ©es dans un bucket S3 ou les mises Ă  jour d’une table DynamoDB.

Le code d’une lambda est stockĂ© dans /var/task.

Poids des alias Lambda

Une Lambda peut avoir plusieurs versions.
Et elle peut avoir plus d’une version exposĂ©e via des alias. Les poids de chacune des versions exposĂ©es dans un alias dĂ©cideront quel alias reçoit l’invocation (cela peut ĂȘtre 90%-10% par exemple).
Si le code de l’un des alias est vulnĂ©rable, vous pouvez envoyer des requĂȘtes jusqu’à ce que la version vulnĂ©rable reçoive l’exploit.

Politiques de ressources

Les politiques de ressources Lambda permettent de donner accùs à d’autres services/comptes pour invoquer la lambda par exemple.
Par exemple, voici la politique pour permettre Ă  quiconque d’accĂ©der Ă  une lambda exposĂ©e via URL :

Ou celle-ci pour permettre à un API Gateway de l’invoquer :

Proxies de base de données Lambda

Lorsqu’il y a des centaines de requĂȘtes lambda simultanĂ©es, si chacune d’elles doit se connecter et fermer une connexion Ă  une base de donnĂ©es, cela ne va tout simplement pas fonctionner (les lambdas sont sans Ă©tat, ne peuvent pas maintenir des connexions ouvertes).
Alors, si vos fonctions Lambda interagissent avec RDS Proxy au lieu de votre instance de base de données. Cela gÚre le pool de connexions nécessaire pour faire évoluer de nombreuses connexions simultanées créées par des fonctions Lambda concurrentes. Cela permet à vos applications Lambda de réutiliser les connexions existantes, plutÎt que de créer de nouvelles connexions pour chaque invocation de fonction.

SystĂšmes de fichiers EFS Lambda

Pour prĂ©server et mĂȘme partager des donnĂ©es, les Lambdas peuvent accĂ©der Ă  EFS et les monter, afin que Lambda puisse lire et Ă©crire Ă  partir de celui-ci.

Couches Lambda

Une couche Lambda est une archive .zip qui peut contenir du code supplĂ©mentaire ou d’autres contenus. Une couche peut contenir des bibliothĂšques, un runtime personnalisĂ©, des donnĂ©es ou des fichiers de configuration.

Il est possible d’inclure jusqu’à cinq couches par fonction. Lorsque vous incluez une couche dans une fonction, les contenus sont extraits dans le rĂ©pertoire /opt dans l’environnement d’exĂ©cution.

Par dĂ©faut, les couches que vous crĂ©ez sont privĂ©es Ă  votre compte AWS. Vous pouvez choisir de partager une couche avec d’autres comptes ou de rendre la couche publique. Si vos fonctions consomment une couche qu’un autre compte a publiĂ©e, vos fonctions peuvent continuer Ă  utiliser la version de la couche aprĂšs qu’elle a Ă©tĂ© supprimĂ©e, ou aprĂšs que votre permission d’accĂ©der Ă  la couche a Ă©tĂ© rĂ©voquĂ©e. Cependant, vous ne pouvez pas crĂ©er une nouvelle fonction ou mettre Ă  jour des fonctions en utilisant une version de couche supprimĂ©e.

Les fonctions dĂ©ployĂ©es en tant qu’image de conteneur n’utilisent pas de couches. Au lieu de cela, vous regroupez votre runtime prĂ©fĂ©rĂ©, vos bibliothĂšques et d’autres dĂ©pendances dans l’image de conteneur lorsque vous construisez l’image.

Extensions Lambda

Les extensions Lambda amĂ©liorent les fonctions en s’intĂ©grant Ă  divers outils de surveillance, d’observabilitĂ©, de sĂ©curitĂ© et de gouvernance. Ces extensions, ajoutĂ©es via des .zip archives utilisant des couches Lambda ou incluses dans les dĂ©ploiements d’images de conteneur, fonctionnent en deux modes : interne et externe.

  • Les extensions internes fusionnent avec le processus d’exĂ©cution, manipulant son dĂ©marrage Ă  l’aide de variables d’environnement spĂ©cifiques au langage et de scripts d’enveloppe. Cette personnalisation s’applique Ă  une gamme de runtimes, y compris Java Correto 8 et 11, Node.js 10 et 12, et .NET Core 3.1.
  • Les extensions externes s’exĂ©cutent en tant que processus sĂ©parĂ©s, maintenant l’alignement opĂ©rationnel avec le cycle de vie de la fonction Lambda. Elles sont compatibles avec divers runtimes comme Node.js 10 et 12, Python 3.7 et 3.8, Ruby 2.5 et 2.7, Java Corretto 8 et 11, .NET Core 3.1, et runtimes personnalisĂ©s.

ÉnumĂ©ration

aws lambda get-account-settings

# List functions and get extra config info
aws lambda list-functions
aws lambda get-function --function-name <function_name>
aws lambda get-function-configuration --function-name <function_name>
aws lambda list-function-event-invoke-configs --function-name <function_name>
## Check for creds in env vars
aws lambda list-functions | jq '.Functions[].Environment'
## Download & check the source code
aws lambda get-function --function-name "<func_name>" --query 'Code.Location'
wget -O lambda-function.zip <url-from-previous-query>

# Get Lambda URL (if any)
aws lambda list-function-url-configs --function-name <function_name>
aws lambda get-function-url-config --function-name <function_name>

# Get who has permissions to invoke the Lambda
aws lambda get-policy --function-name <function_name>

# Versions and Aliases
aws lambda list-versions-by-function --function-name <func_name>
aws lambda list-aliases --function-name <func_name>

# List layers
aws lambda list-layers
aws lambda list-layer-versions --layer-name <name>
aws lambda get-layer-version --layer-name <name> --version-number <ver>
aws lambda get-layer-version-by-arn --arn <name> #Get external ARNs

# List other metadata
aws lambda list-event-source-mappings
aws lambda list-code-signing-configs
aws lambda list-functions-by-code-signing-config --code-signing-config-arn <arn>

Invoker une lambda

Manuel

# Invoke function
aws lambda invoke --function-name FUNCTION_NAME /tmp/out
## Some functions will expect parameters, they will access them with something like:
## target_policys = event['policy_names']
## user_name = event['user_name']
aws lambda invoke --function-name <name> --cli-binary-format raw-in-base64-out --payload '{"policy_names": ["AdministratorAccess], "user_name": "sdf"}' out.txt

Via URL exposée

aws lambda list-function-url-configs --function-name <function_name> #Get lambda URL
aws lambda get-function-url-config   --function-name <function_name> #Get lambda URL

Appeler la fonction Lambda via URL

Maintenant, il est temps de découvrir les fonctions lambda possibles à exécuter :

aws --region us-west-2 --profile level6 lambda list-functions

Une fonction lambda appelĂ©e “Level6” est disponible. Voyons comment l’appeler :

aws --region us-west-2 --profile level6 lambda get-policy --function-name Level6

Maintenant que vous connaissez le nom et l’ID, vous pouvez obtenir le Nom :

aws --profile level6 --region us-west-2 apigateway get-stages --rest-api-id "s33ppypa75"

Et enfin, appelez la fonction en accĂ©dant (notez que l’ID, le nom et le nom de la fonction apparaissent dans l’URL) : https://s33ppypa75.execute-api.us-west-2.amazonaws.com/Prod/level6

URL:https://<rest-api-id>.execute-api.<region>.amazonaws.com/<stageName>/<funcName>

Autres Déclencheurs

Il existe de nombreuses autres sources qui peuvent déclencher une lambda

Privesc

Sur la page suivante, vous pouvez vérifier comment abuser des permissions Lambda pour escalader les privilÚges :

AWS - Lambda Privesc

AccÚs Non Authentifié

AWS - Lambda Unauthenticated Access

Post Exploitation

AWS - Lambda Post Exploitation

Persistance

AWS - Lambda Persistence

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks