AWS - Cognito Persistence

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Cognito

詳細情報については、以下にアクセスしてください:

AWS - Cognito Enum

ユーザーの永続性

Cognitoは、認証されていないユーザーと認証されたユーザーに役割を与え、ユーザーのディレクトリを制御するサービスです。いくつかの異なる設定を変更して永続性を維持することができます。例えば:

  • ユーザープールをユーザーが制御するアイデンティティプールに追加する
  • 認証されていないアイデンティティプールにIAMロールを付与し、基本認証フローを許可する
  • 攻撃者がログインできる場合は認証されたアイデンティティプール
  • または与えられたロールの権限を向上させる
  • 属性を制御されたユーザーまたは新しいユーザーを作成、検証、権限昇格するユーザープール内で
  • 外部アイデンティティプロバイダーがユーザープールまたはアイデンティティプールにログインできるようにする

これらのアクションを実行する方法を確認してください

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

この権限を持つ攻撃者は、リスク設定を変更して、Cognitoユーザーとしてアラームがトリガーされることなくログインできるようにすることができます。CLIを確認してください すべてのオプションを確認するために:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

デフォルトでは、これは無効になっています:

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする