AWS - Lambda 未認証アクセス

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

公開関数のURL

誰でもアクセスできるLambda公開関数のURLに関連付けることができます。これにはWebの脆弱性が含まれている可能性があります。

公開URLテンプレート

https://{random_id}.lambda-url.{region}.on.aws/

公開 Lambda URL からアカウントIDを取得

S3 buckets、Data Exchange、API gateways と同様に、公開 Lambda URL から aws:ResourceAccount Policy Condition Key を悪用してアカウントのアカウント ID を特定することが可能です。これは、ポリシーの aws:ResourceAccount セクションでワイルドカードを悪用し、アカウント ID を1文字ずつ見つけることで行います。
この手法は、タグキーが分かっている場合にタグの値を取得することも可能です(デフォルトで興味深いものがいくつかあります)。

詳細は original research と、このエクスプロイトを自動化するためのツール conditional-love を参照してください。

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする