IAMFinder

Recientemente, el equipo de investigadores de Unit 42 ha puesto al descubierto una vulnerabilidad significativa dentro de Amazon Web Services (AWS), específicamente en una serie de interfaces de programación de aplicaciones (APIs) relacionadas con la Gestión de Identidad y Acceso (IAM). Esta vulnerabilidad permite a los atacantes potenciales descubrir usuarios y roles existentes dentro de cuentas de AWS arbitrarias, lo que representa un riesgo de seguridad considerable.

La vulnerabilidad se origina en cómo el backend de AWS maneja la validación de políticas basadas en recursos. Cuando se intenta aplicar una política a un usuario o rol IAM inexistente, AWS no solo falla en la validación sino que también emite una alerta, indicando que el principal especificado no existe. Los atacantes pueden explotar este comportamiento intencionalmente, intentando aplicar políticas a diferentes nombres de usuarios o roles para verificar su existencia dentro de una cuenta específica. Este método puede ser utilizado para mapear exhaustivamente todos los usuarios y roles IAM dentro de una cuenta objetivo, facilitando así la planificación de ataques más sofisticados.

Este proceso de enumeración puede ser aún más eficiente si el atacante realiza una recopilación de inteligencia previa sobre la organización objetivo. Al recolectar información pública relacionada con la empresa, como nombres de empleados, estructura organizacional o proyectos, el atacante puede generar una lista de palabras clave más precisa para probar contra el servicio de AWS. Esta técnica aumenta significativamente las probabilidades de éxito en la identificación de usuarios y roles IAM legítimos.

Primero, clonamos el repositorio:

Procedemos a instalar las librerías necesarias para la ejecución con la utilidad:

Ahora procedemos a configurar el siguiente archivo:

Y posteriormente, ejecutamos el siguiente comando para crear los recursos necesarios en nuestra cuenta de atacante:

Es importante, tener el ID de cuenta para poder realizar la interacción con la herramienta.

Para la enumeración de usuarios, podemos ejecutar el siguiente comando:

Para la enumeración de roles, podemos ejecutar el siguiente comando:

Para finalizar, podemos afirmar que la herramienta IAMFinder puede enumerar roles y usuarios de una cuenta de AWS por medio del account Id.

Última actualización

¿Te fue útil?