Ranjivost: AWS MWAA Execution Role Account Wildcard
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Ranjivost
Execution role MWAA-a (IAM role koji Airflow workers koriste za pristup AWS resources) zahteva ovu obaveznu policy da bi funkcionisao:
{
"Effect": "Allow",
"Action": [
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueAttributes",
"sqs:GetQueueUrl",
"sqs:ReceiveMessage",
"sqs:SendMessage"
],
"Resource": "arn:aws:sqs:us-east-1:*:airflow-celery-*"
}
The wildcard (*) in the account ID position allows the role to interact with any SQS queue in any AWS account that starts with airflow-celery-. This is required because AWS provisions MWAA’s internal queues in a separate AWS-managed account. There is no restriction on making queues with the airflow-celery- prefix.
Ne može se popraviti: Uklanjanje wildcard-a pre-deploy-a potpuno lomi MWAA — scheduler ne može staviti zadatke na queue za workere.
Dokumentacija koja verifikuje ranjivost i priznaje vektor: AWS Documentation
Eksploatacija
Svi Airflow DAG-ovi se izvršavaju sa permisijama execution role. DAG-ovi su Python skripte koje mogu izvršavati proizvoljan kod — mogu koristiti yum ili curl da instaliraju alate, preuzmu zlonamerne skripte, ili importuju bilo koju Python biblioteku. DAG-ovi se vuku iz dodeljenog S3 foldera i automatski se pokreću po rasporedu; sve što je napadaču potrebno je mogućnost da izvrši PUT na taj bucket path.
Bilo ko ko može da piše DAG-ove (obično većina korisnika u MWAA okruženjima) može zloupotrebiti ovu dozvolu:
-
Data Exfiltration: Kreirati queue nazvan
airflow-celery-exfilu eksternom nalogu, napisati DAG koji šalje osetljive podatke ka njemu putemboto3 -
Command & Control: Povlačiti komande iz eksternog queue-a, izvršavati ih, vraćati rezultate — kreirajući persistent backdoor kroz SQS APIs
-
Cross-Account Attacks: Injektovati zlonamerne poruke u queue-e drugih organizacija ako slede obrazac imenovanja
Svi napadi zaobilaze mrežne kontrole jer koriste AWS API-je, a ne direktne internet konekcije.
Uticaj
Ovo je arhitektonski nedostatak u MWAA bez IAM-based mitigacije. Svaka MWAA deployment koja sledi AWS dokumentaciju ima ovu ranjivost.
Network Control Bypass: Ovi napadi funkcionišu čak i u privatnim VPC-ima bez pristupa internetu. SQS API pozivi koriste AWS-ovu internu mrežu i VPC endpoints, potpuno zaobilazeći tradicionalne mrežne sigurnosne kontrole, firewalle i egress monitoring. Organizacije ne mogu detektovati ili blokirati ovaj put za data exfiltration kroz network-level controls.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

