AWS - Lambda Post Exploitation
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Lambda
Za više informacija pogledajte:
Eksfiltracija Lambda credentials
Lambda koristi environment variables da ubaci credentials u runtime. Ako možete da im pristupite (čitanjem /proc/self/environ ili korišćenjem same ranjive funkcije), možete ih koristiti. Nalaze se u podrazumevanim imenima promenljivih AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY, i AWS_ACCESS_KEY_ID.
lambda:Delete*
Napadač kojem je dodeljeno lambda:Delete* može obrisati Lambda functions, versions/aliases, layers, event source mappings i ostale povezane konfiguracije.
aws lambda delete-function \
--function-name <LAMBDA_NAME>
Krađa tuđih Lambda URL zahteva
Ako napadač na neki način uspe da dobije RCE unutar Lambda funkcije, moći će da ukrade HTTP zahteve drugih korisnika upućene toj Lambda. Ako zahtevi sadrže osetljive informacije (cookies, credentials…) moći će i njih da ukrade.
Krađa tuđih Lambda URL zahteva & Extensions zahteva
Zloupotrebom Lambda Layers moguće je i zloupotrebiti Extensions i ostati persistentan u Lambda, kao i ukrasti i izmeniti zahteve.
AWS - Abusing Lambda Extensions
AWS Lambda – VPC Egress Bypass
Primorajte Lambda funkciju da izađe iz ograničenog VPC ažuriranjem njene konfiguracije na praznu VpcConfig (SubnetIds=[], SecurityGroupIds=[]). Funkcija će tada raditi u Lambda-managed networking plane, ponovo dobijajući outbound internet pristup i zaobilaženje egress kontrola koje nameću privatni VPC subneti bez NAT.
AWS - Lambda VPC Egress Bypass
AWS Lambda – Runtime Pinning/Rollback Abuse
Zloupotrebite lambda:PutRuntimeManagementConfig da zakačite funkciju na specifičnu verziju runtime-a (Manual) ili zamrznete ažuriranja (FunctionUpdate). Ovo održava kompatibilnost sa malicioznim layers/wrappers i može zadržati funkciju na zastarelom, ranjivom runtime-u što olakšava eksploataciju i dugoročnu persistentnost.
AWS - Lambda Runtime Pinning Abuse
AWS Lambda – Log Siphon via LoggingConfig.LogGroup Redirection
Zloupotrebite lambda:UpdateFunctionConfiguration napredne logging kontrole da preusmerite logove funkcije u CloudWatch Logs log group po izboru napadača. Ovo radi bez menjanja koda ili execution role (većina Lambda role već uključuje logs:CreateLogGroup/CreateLogStream/PutLogEvents preko AWSLambdaBasicExecutionRole). Ako funkcija ispisuje tajne/tela zahteva ili pada sa stack traces, možete ih prikupiti iz nove log grupe.
AWS - Lambda LoggingConfig Redirection
AWS - Lambda Function URL Public Exposure
Pretvorite privatni Lambda Function URL u javni unauthenticated endpoint promenom Function URL AuthType na NONE i dodavanjem resource-based policy koja dodeljuje lambda:InvokeFunctionUrl svima. Ovo omogućava anonimno pozivanje internih funkcija i može izložiti osetljive backend operacije.
AWS - Lambda Function URL Public Exposure
AWS Lambda – Event Source Mapping Target Hijack
Zloupotrebite UpdateEventSourceMapping da promenite ciljnu Lambda funkciju postojeće Event Source Mapping (ESM) tako da zapisi iz DynamoDB Streams, Kinesis, ili SQS budu isporučeni funkciji pod kontrolom napadača. Ovo tiho preusmerava žive podatke bez diranja producenata ili originalnog koda funkcije.
AWS - Lambda Event Source Mapping Hijack
AWS Lambda – EFS Mount Injection data exfiltration
Zloupotrebite lambda:UpdateFunctionConfiguration da priključite postojeći EFS Access Point na Lambda, zatim postavite trivialan kod koji listа/čita fajlove sa mountovane putanje da biste eksfiltrirali deljene tajne/konfiguracije kojima funkcija ranije nije mogla pristupiti.
AWS - Lambda EFS Mount Injection
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

