AWS - Persistenza Cognito

Reading time: 3 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Cognito

Per ulteriori informazioni, accedi a:

AWS - Cognito Enum

Persistenza dell'utente

Cognito è un servizio che consente di assegnare ruoli a utenti non autenticati e autenticati e di controllare un directory di utenti. Diverse configurazioni possono essere modificate per mantenere una certa persistenza, come:

  • Aggiungere un User Pool controllato dall'utente a un Identity Pool
  • Dare un ruolo IAM a un Identity Pool non autenticato e consentire il flusso di autenticazione di base
  • O a un Identity Pool autenticato se l'attaccante può effettuare il login
  • O migliorare i permessi dei ruoli assegnati
  • Creare, verificare e privesc tramite utenti controllati da attributi o nuovi utenti in un User Pool
  • Consentire ai fornitori di identità esterni di effettuare il login in un User Pool o in un Identity Pool

Controlla come eseguire queste azioni in

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Un attaccante con questo privilegio potrebbe modificare la configurazione del rischio per poter effettuare il login come utente Cognito senza che vengano attivati allarmi. Controlla il cli per verificare tutte le opzioni:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Per impostazione predefinita, questo è disabilitato:

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks