AWS - Cognito Persistence

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cognito

Za više informacija, pristupite:

AWS - Cognito Enum

Održavanje korisnika

Cognito je servis koji omogućava dodeljivanje uloga neautentifikovanim i autentifikovanim korisnicima i kontrolu direktorijuma korisnika. Nekoliko različitih konfiguracija može biti izmenjeno kako bi se održala neka postojanost, kao što su:

  • Dodavanje User Pool-a koji kontroliše korisnik u Identity Pool
  • Dodeljivanje IAM uloge neautentifikovanom Identity Pool-u i omogućavanje Basic auth toka
  • Ili autentifikovanom Identity Pool-u ako napadač može da se prijavi
  • Ili poboljšanje dozvola datih uloga
  • Kreiranje, verifikacija & privesc putem atributima kontrolisanih korisnika ili novih korisnika u User Pool-u
  • Omogućavanje eksternim Identity Provider-ima da se prijave u User Pool ili u Identity Pool

Proverite kako da izvršite ove radnje u

AWS - Cognito Privesc

cognito-idp:SetRiskConfiguration

Napadač sa ovom privilegijom mogao bi da izmeni konfiguraciju rizika kako bi mogao da se prijavi kao Cognito korisnik bez aktiviranja alarma. Proverite cli da biste proverili sve opcije:

bash
aws cognito-idp set-risk-configuration --user-pool-id <pool-id> --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION}

Podrazumevano je ovo onemogućeno:

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks