AWS - Lambda Kimlik Doğrulamasız Erişim

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Public Function URL

Herhangi birinin erişebileceği bir Lambda’yı public function URL ile ilişkilendirmek mümkündür. Bu, web zafiyetleri içerebilir.

Public URL template

https://{random_id}.lambda-url.{region}.on.aws/

Halka Açık Lambda URL’sinden Hesap Kimliği Alma

S3 buckets, Data Exchange ve API gateways ile olduğu gibi, halka açık bir Lambda URL’sinden aws:ResourceAccount Policy Condition Key’i kötüye kullanarak bir hesabın hesap kimliğini bulmak mümkündür. Bu, politikanın aws:ResourceAccount bölümünde joker karakterleri kötüye kullanarak hesap kimliğini karakter karakter bularak yapılır.
Bu teknik ayrıca, tag anahtarını biliyorsanız tag değerlerini elde etmeyi de sağlar (bazı ilginç varsayılanlar mevcuttur).

You can find more information in the original research and the tool conditional-love to automate this exploitation.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin