IAMFinder
Última actualización
Última actualización
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
Recientemente, el equipo de investigadores de Unit 42 ha puesto al descubierto una vulnerabilidad significativa dentro de Amazon Web Services (AWS), específicamente en una serie de interfaces de programación de aplicaciones (APIs) relacionadas con la Gestión de Identidad y Acceso (IAM). Esta vulnerabilidad permite a los atacantes potenciales descubrir usuarios y roles existentes dentro de cuentas de AWS arbitrarias, lo que representa un riesgo de seguridad considerable.
La vulnerabilidad se origina en cómo el backend de AWS maneja la validación de políticas basadas en recursos. Cuando se intenta aplicar una política a un usuario o rol IAM inexistente, AWS no solo falla en la validación sino que también emite una alerta, indicando que el principal especificado no existe. Los atacantes pueden explotar este comportamiento intencionalmente, intentando aplicar políticas a diferentes nombres de usuarios o roles para verificar su existencia dentro de una cuenta específica. Este método puede ser utilizado para mapear exhaustivamente todos los usuarios y roles IAM dentro de una cuenta objetivo, facilitando así la planificación de ataques más sofisticados.
Este proceso de enumeración puede ser aún más eficiente si el atacante realiza una recopilación de inteligencia previa sobre la organización objetivo. Al recolectar información pública relacionada con la empresa, como nombres de empleados, estructura organizacional o proyectos, el atacante puede generar una lista de palabras clave más precisa para probar contra el servicio de AWS. Esta técnica aumenta significativamente las probabilidades de éxito en la identificación de usuarios y roles IAM legítimos.
Primero, clonamos el repositorio:
Procedemos a instalar las librerías necesarias para la ejecución con la utilidad:
Ahora procedemos a configurar el siguiente archivo:
Y posteriormente, ejecutamos el siguiente comando para crear los recursos necesarios en nuestra cuenta de atacante:
Es importante, tener el ID de cuenta para poder realizar la interacción con la herramienta.
Para la enumeración de usuarios, podemos ejecutar el siguiente comando:
Para la enumeración de roles, podemos ejecutar el siguiente comando:
Para finalizar, podemos afirmar que la herramienta IAMFinder puede enumerar roles y usuarios de una cuenta de AWS por medio del account Id.