AWS - Lambda 未認証アクセス

Tip

学んで実践する AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks をサポートする

公開関数のURL

誰でもアクセスできるLambda公開関数のURLに関連付けることができます。これにはWebの脆弱性が含まれている可能性があります。

公開URLテンプレート

https://{random_id}.lambda-url.{region}.on.aws/

公開 Lambda URL からアカウントIDを取得

S3 buckets、Data Exchange、API gateways と同様に、公開 Lambda URL から aws:ResourceAccount Policy Condition Key を悪用してアカウントのアカウント ID を特定することが可能です。これは、ポリシーの aws:ResourceAccount セクションでワイルドカードを悪用し、アカウント ID を1文字ずつ見つけることで行います。
この手法は、タグキーが分かっている場合にタグの値を取得することも可能です(デフォルトで興味深いものがいくつかあります)。

詳細は original research と、このエクスプロイトを自動化するためのツール conditional-love を参照してください。

Tip

学んで実践する AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学んで実践する GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学んで実践する Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks をサポートする