AWS - Lambda Post Exploitation

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Lambda

詳細については、次を確認してください:

AWS - Lambda Enum

Lambdaの資格情報を抽出する

Lambdaは、実行時に資格情報を注入するために環境変数を使用します。これらにアクセスできる場合(/proc/self/environを読み取るか、脆弱な関数自体を使用することによって)、自分で使用することができます。これらはデフォルトの変数名 AWS_SESSION_TOKENAWS_SECRET_ACCESS_KEY、および AWS_ACCESS_KEY_ID に存在します。

デフォルトでは、これらはCloudWatchロググループに書き込むアクセス権を持ちます(その名前は AWS_LAMBDA_LOG_GROUP_NAME に保存されています)、さらに任意のロググループを作成することもできますが、Lambda関数はその意図された使用に基づいてより多くの権限が割り当てられていることがよくあります。

他のLambdaのURLリクエストを盗む

攻撃者がLambda内でRCEを取得することができれば、他のユーザーのHTTPリクエストをLambdaから盗むことができます。リクエストに機密情報(クッキー、資格情報など)が含まれている場合、それを盗むことができます。

AWS - Steal Lambda Requests

他のLambdaのURLリクエストと拡張リクエストを盗む

Lambda Layersを悪用することで、拡張機能を悪用し、Lambdaに持続させるだけでなく、リクエストを盗んだり変更したりすることも可能です。

AWS - Abusing Lambda Extensions

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする