diff --git a/src/images/workspace_oauth.png b/src/images/workspace_oauth.png new file mode 100644 index 000000000..26efba4bc Binary files /dev/null and b/src/images/workspace_oauth.png differ diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md index 4440bb62f..1bae686f3 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md @@ -37,7 +37,7 @@ aws stepfunctions delete-state-machine-alias --state-machine-alias-arn ### `states:UpdateMapRun` -Un atacante con este permiso podría manipular la configuración de falla del Map Run y la configuración paralela, pudiendo aumentar o disminuir el número máximo de ejecuciones de flujos de trabajo secundarios permitidos, afectando directamente el rendimiento del servicio. Además, un atacante podría alterar el porcentaje y el conteo de fallas toleradas, pudiendo disminuir este valor a 0, de modo que cada vez que un elemento falle, todo el map run fallaría, afectando directamente la ejecución de la máquina de estados y potencialmente interrumpiendo flujos de trabajo críticos. +Un atacante con este permiso podría manipular la configuración de falla del Map Run y la configuración paralela, pudiendo aumentar o disminuir el número máximo de ejecuciones de flujos de trabajo secundarios permitidos, afectando directamente el rendimiento del servicio. Además, un atacante podría alterar el porcentaje y el conteo de fallas toleradas, pudiendo disminuir este valor a 0, de modo que cada vez que un ítem falle, todo el map run fallaría, afectando directamente la ejecución de la máquina de estados y potencialmente interrumpiendo flujos de trabajo críticos. ```bash aws stepfunctions update-map-run --map-run-arn [--max-concurrency ] [--tolerated-failure-percentage ] [--tolerated-failure-count ] ``` @@ -124,7 +124,7 @@ aws lambda update-function-code \ #### Agregar un Estado Malicioso a la Función de Paso -Alternativamente, el atacante puede inyectar un **exfiltration state** al principio del flujo de trabajo actualizando la definición de la Función de Paso. +Alternativamente, el atacante puede inyectar un **estado de exfiltración** al comienzo del flujo de trabajo actualizando la definición de la Función de Paso. ```malicious_state_definition.json { "Comment": "Backdoored for Exfiltration", @@ -168,15 +168,15 @@ donde la víctima no se dará cuenta de la diferencia --- -### Configuración de la Víctima (Contexto para el Explotación) +### Configuración de la Víctima (Contexto para la Explotación) -- Se utiliza una Step Function (`LegitStateMachine`) para procesar la entrada sensible del usuario. +- Se utiliza una Step Function (`LegitStateMachine`) para procesar entradas sensibles de usuarios. - Llama a una o más funciones Lambda como `LegitBusinessLogic`. --- **Impacto Potencial**: -- Exfiltración silenciosa de datos sensibles, incluidos secretos, credenciales, claves API y PII. +- Exfiltración silenciosa de datos sensibles, incluyendo secretos, credenciales, claves API y PII. - Sin errores o fallos visibles en la ejecución del flujo de trabajo. - Difícil de detectar sin auditar el código de Lambda o los rastros de ejecución. - Permite una persistencia a largo plazo si la puerta trasera permanece en el código o la lógica ASL.