PassExistingRoleToNewGlueDevEndpoint
Última actualización
Última actualización
¿Crees tener lo que se necesita para ser un experto en Pentesting contra AWS? Si nuestro libro te abrió los ojos a las posibilidades de la ciberseguridad ofensiva o si ya cuentas con habilidades en este campo, es momento de subir de nivel. Te retamos a certificarte en el CPNA - Curso Profesional de Pentesting Contra AWS. No será fácil: te enfrentarás a un examen riguroso de 12 horas donde deberás hackear una infraestructura completa alojada en AWS. ¿Listo para el desafío? Acepta el reto y demuestra tu verdadero potencial.
Este laboratorio no se encuentra actualmente disponible en el CPNA.
Puedes practicar esta tecnica desplegando el ambiente en tu propia cuenta de AWS.
Un atacante con los permisos iam:PassRole
y glue:CreateDevEndpoint
podría crear un nuevo punto de enlace de desarrollo de AWS Glue y pasarle un rol de servicio existente.
Luego del despliegue del laboratorio de IAM-Vulnerable, nos vamos a encontrar el siguiente usuario:
Este usuario tiene la siguiente política:
Este usuario tiene el siguiente rol:
Otra manera de validar lo anterior, es por medio del siguiente comando ya explicado:
Listando las políticas del usuario que será auditado:
Obteniendo información relevante para nuestra auditoria utilizando el ARN de la política del usuario auditado:
Para este escenario estaremos utilizando el siguiente rol:
Este rol será necesario para realizar la demostración de esta técnica y representará un rol privilegiado que será asociado a un Endpoint de desarrollo de Glue.
Para este laboratorio, debemos crear un par de llaves SSH.
Nosotros realizaremos este escenario desde un equipo Linux por cuestiones de agilidad:
Para la creación de una llave privada y pública de SSH, tenemos que ejecutar lo siguiente:
Estas claves de SSH, serán necesarias para la ejecución de los comandos posteriores.
Ahora con nuestro usuario administrador, vamos a generar unas credenciales con STS sobre dicho usuario.
A partir de este momento, estaremos trabajando con el usuario privesc3-CreateEC2WithExistingInstanceProfile-user.
Todos los comandos posteriores deben tener especificado el --profile
con su respectivo nombre de perfil.
Por lo anterior, tenemos que autenticarnos con el comando aws configure y validar con el comando aws sts get-caller-identity.
El token se especificará dentro del archivo plano de credenciales.
Si intentamos agregarnos al grupo de administradores, vamos a obtener un error de permisos:
En este escenario, tenemos que aprovechar del privilegio de glue:CreateDevEndpoint
para crear un punto de enlace de desarrollo en AWS Glue y este será creado utilizando un rol administrativo.
Posteriormente, utilizaremos el permiso glue:GetDevEndpoint
para visualizar el hostname del equipo y posteriormente conectarnos por SSH con nuestra llave privada.
Ahora procedemos a crear un endpoint de desarrollo con el siguiente comando:
En la evidencia previa, podemos apreciar el parámetro llamado public-key y en él se debe especificar la ruta en donde se aloja nuestra llave publica de SSH.
Ahora que hemos creado nuestro endpoint de desarrollo vamos aprovechar nuestro otro privilegio de glue:GetDevEndpoint
para visualizar el PublicAddress y luego conectarnos con SSH.
Es importante mencionar, que la creación del enpoint de desarrollo toma unos minutos para ser creado y esto puede ser validado con el valor del objeto Status que retorna el próximo comando.
Si el valor de Status es igual a PROVISIONING es porque aún no se ha creado totalmente el endpoint de desarrollo y debemos esperar un par de minutos más. Sin embargo, si su valor es READY es porque ya podremos continuar con nuestra intrusión.
El comando para retornar información sobre el enpoint recién creado es:
Ahora tomamos el valor del PublicAddress y ejecutamos el siguiente comando:
Después de la conexión con SSH contra el endpoint de desarrollo de Glue, vamos a realizar una petición contra el servicio de metadatos con el objetivo de obtener unas claves de STS sobre el rol que especificamos en la creación del enpoint.
En la evidencia previa, podemos identificar el AccessKeyId, SecretAccessKey y Token del rol llamado privesc-high-priv-service-role.
Vamos a autenticarnos con estas credenciales en otra consola y validaremos nuestros permisos:
Ahora procedemos a añadir nuestro usuario inicial al grupo de administradores con el objetivo de realizar una persistencia y elevar los permisos de nuestro usuario.
El comando para añadir a un usuario en un grupo es el siguiente:
Para finalizar, vamos a validar los permisos para el grupo en el que hemos añadido a nuestro usuario inicial:
Finalmente, hemos comprometido un rol administrativo por medio de la técnica previamente explicada.
Nota: Los permisos
glue:GetDevEndpoint
yglue:GetDevEndpoints
hacen lo mismo, excepto queglue:GetDevEndpoints
devuelve todos los Endpoints. Cualquier de los dos permisos funciona para esta técnica de escalada de privilegios.