AWS - Lambda Post Exploitation

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Lambda

Za više informacija pogledajte:

AWS - Lambda Enum

Eksfiltracija Lambda credentials

Lambda koristi environment variables da ubaci credentials u runtime. Ako možete da im pristupite (čitanjem /proc/self/environ ili korišćenjem same ranjive funkcije), možete ih koristiti. Nalaze se u podrazumevanim imenima promenljivih AWS_SESSION_TOKEN, AWS_SECRET_ACCESS_KEY, i AWS_ACCESS_KEY_ID.

lambda:Delete*

Napadač kojem je dodeljeno lambda:Delete* može obrisati Lambda functions, versions/aliases, layers, event source mappings i ostale povezane konfiguracije.

aws lambda delete-function \
--function-name <LAMBDA_NAME>

Krađa tuđih Lambda URL zahteva

Ako napadač na neki način uspe da dobije RCE unutar Lambda funkcije, moći će da ukrade HTTP zahteve drugih korisnika upućene toj Lambda. Ako zahtevi sadrže osetljive informacije (cookies, credentials…) moći će i njih da ukrade.

AWS - Lambda Steal Requests

Krađa tuđih Lambda URL zahteva & Extensions zahteva

Zloupotrebom Lambda Layers moguće je i zloupotrebiti Extensions i ostati persistentan u Lambda, kao i ukrasti i izmeniti zahteve.

AWS - Abusing Lambda Extensions

AWS Lambda – VPC Egress Bypass

Primorajte Lambda funkciju da izađe iz ograničenog VPC ažuriranjem njene konfiguracije na praznu VpcConfig (SubnetIds=[], SecurityGroupIds=[]). Funkcija će tada raditi u Lambda-managed networking plane, ponovo dobijajući outbound internet pristup i zaobilaženje egress kontrola koje nameću privatni VPC subneti bez NAT.

AWS - Lambda VPC Egress Bypass

AWS Lambda – Runtime Pinning/Rollback Abuse

Zloupotrebite lambda:PutRuntimeManagementConfig da zakačite funkciju na specifičnu verziju runtime-a (Manual) ili zamrznete ažuriranja (FunctionUpdate). Ovo održava kompatibilnost sa malicioznim layers/wrappers i može zadržati funkciju na zastarelom, ranjivom runtime-u što olakšava eksploataciju i dugoročnu persistentnost.

AWS - Lambda Runtime Pinning Abuse

AWS Lambda – Log Siphon via LoggingConfig.LogGroup Redirection

Zloupotrebite lambda:UpdateFunctionConfiguration napredne logging kontrole da preusmerite logove funkcije u CloudWatch Logs log group po izboru napadača. Ovo radi bez menjanja koda ili execution role (većina Lambda role već uključuje logs:CreateLogGroup/CreateLogStream/PutLogEvents preko AWSLambdaBasicExecutionRole). Ako funkcija ispisuje tajne/tela zahteva ili pada sa stack traces, možete ih prikupiti iz nove log grupe.

AWS - Lambda LoggingConfig Redirection

AWS - Lambda Function URL Public Exposure

Pretvorite privatni Lambda Function URL u javni unauthenticated endpoint promenom Function URL AuthType na NONE i dodavanjem resource-based policy koja dodeljuje lambda:InvokeFunctionUrl svima. Ovo omogućava anonimno pozivanje internih funkcija i može izložiti osetljive backend operacije.

AWS - Lambda Function URL Public Exposure

AWS Lambda – Event Source Mapping Target Hijack

Zloupotrebite UpdateEventSourceMapping da promenite ciljnu Lambda funkciju postojeće Event Source Mapping (ESM) tako da zapisi iz DynamoDB Streams, Kinesis, ili SQS budu isporučeni funkciji pod kontrolom napadača. Ovo tiho preusmerava žive podatke bez diranja producenata ili originalnog koda funkcije.

AWS - Lambda Event Source Mapping Hijack

AWS Lambda – EFS Mount Injection data exfiltration

Zloupotrebite lambda:UpdateFunctionConfiguration da priključite postojeći EFS Access Point na Lambda, zatim postavite trivialan kod koji listа/čita fajlove sa mountovane putanje da biste eksfiltrirali deljene tajne/konfiguracije kojima funkcija ranije nije mogla pristupiti.

AWS - Lambda EFS Mount Injection

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks