AWS MWAA Execution Role Account Wildcard Vulnerability
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Zafiyet
MWAA’nın execution role’ü (Airflow workers’ın AWS kaynaklarına erişmek için kullandığı IAM role) çalışması için bu zorunlu politikaya ihtiyaç duyar:
{
"Effect": "Allow",
"Action": [
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:GetQueueAttributes",
"sqs:GetQueueUrl",
"sqs:ReceiveMessage",
"sqs:SendMessage"
],
"Resource": "arn:aws:sqs:us-east-1:*:airflow-celery-*"
}
The wildcard (*) in the account ID position allows the role to interact with any SQS queue in any AWS account that starts with airflow-celery-. This is required because AWS provisions MWAA’s internal queues in a separate AWS-managed account. There is no restriction on making queues with the airflow-celery- prefix.
Cannot be fixed: Removing the wildcard pre-deployment breaks MWAA completely - the scheduler can’t queue tasks for workers.
Zafiyeti Doğrulayan ve Vektörü Kabul Eden Dokümantasyon: AWS Documentation
Sömürü
Tüm Airflow DAG’ları yürütme rolünün izinleriyle çalışır. DAG’lar arbitrary code çalıştırabilen Python scriptleridir - yum veya curl kullanarak araç yükleyebilir, kötü amaçlı scriptler indirebilir veya herhangi bir Python kütüphanesini import edebilirler. DAG’lar atanan bir S3 klasöründen çekilir ve zamanlanmış olarak otomatik çalıştırılır; bir saldırıcının ihtiyacı olan tek şey o bucket yoluna PUT yapabilme yetkisidir.
DAG yazabilen herkes (genellikle MWAA ortamlarındaki çoğu kullanıcı) bu izni kötüye kullanabilir:
-
Veri Sızdırma: Harici bir hesapta
airflow-celery-exfiladlı bir kuyruk oluşturun, hassas verileriboto3ile ona gönderen bir DAG yazın -
Komut & Kontrol: Harici bir kuyruktan komutları sorgulayın, bunları çalıştırın, sonuçları geri gönderin - SQS API’leri üzerinden kalıcı bir arka kapı oluşturur
-
Hesaplar Arası Saldırılar: İsimlendirme desenini takip ediyorlarsa diğer organizasyonların kuyruklarına kötü amaçlı mesajlar enjekte edin
Tüm saldırılar ağ kontrollerini atlar çünkü doğrudan internet bağlantıları değil, AWS API’leri kullanılır.
Etki
Bu, IAM tabanlı bir çözümü olmayan MWAA mimarisinde bir hata. AWS dokümantasyonunu takip eden her MWAA dağıtımı bu zafiyete sahiptir.
Ağ Kontrolü Atlama: Bu saldırılar internet erişimi olmayan özel VPC’lerde bile çalışır. SQS API çağrıları AWS’in dahili ağı ve VPC endpoint’lerini kullanır; geleneksel ağ güvenlik kontrollerini, firewall’ları ve egress izlemeyi tamamen atlar. Organizasyonlar ağ düzeyindeki kontrollerle bu veri sızdırma yolunu tespit edemez veya engelleyemez.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

