mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 13:26:31 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -37,7 +37,7 @@ aws stepfunctions delete-state-machine-alias --state-machine-alias-arn <value>
|
||||
|
||||
### `states:UpdateMapRun`
|
||||
|
||||
Un atacante con este permiso podría manipular la configuración de falla del Map Run y la configuración paralela, pudiendo aumentar o disminuir el número máximo de ejecuciones de flujos de trabajo secundarios permitidos, afectando directamente el rendimiento del servicio. Además, un atacante podría alterar el porcentaje y el conteo de fallas toleradas, pudiendo disminuir este valor a 0, de modo que cada vez que un elemento falle, todo el map run fallaría, afectando directamente la ejecución de la máquina de estados y potencialmente interrumpiendo flujos de trabajo críticos.
|
||||
Un atacante con este permiso podría manipular la configuración de falla del Map Run y la configuración paralela, pudiendo aumentar o disminuir el número máximo de ejecuciones de flujos de trabajo secundarios permitidos, afectando directamente el rendimiento del servicio. Además, un atacante podría alterar el porcentaje y el conteo de fallas toleradas, pudiendo disminuir este valor a 0, de modo que cada vez que un ítem falle, todo el map run fallaría, afectando directamente la ejecución de la máquina de estados y potencialmente interrumpiendo flujos de trabajo críticos.
|
||||
```bash
|
||||
aws stepfunctions update-map-run --map-run-arn <value> [--max-concurrency <value>] [--tolerated-failure-percentage <value>] [--tolerated-failure-count <value>]
|
||||
```
|
||||
@@ -124,7 +124,7 @@ aws lambda update-function-code \
|
||||
|
||||
#### Agregar un Estado Malicioso a la Función de Paso
|
||||
|
||||
Alternativamente, el atacante puede inyectar un **exfiltration state** al principio del flujo de trabajo actualizando la definición de la Función de Paso.
|
||||
Alternativamente, el atacante puede inyectar un **estado de exfiltración** al comienzo del flujo de trabajo actualizando la definición de la Función de Paso.
|
||||
```malicious_state_definition.json
|
||||
{
|
||||
"Comment": "Backdoored for Exfiltration",
|
||||
@@ -168,15 +168,15 @@ donde la víctima no se dará cuenta de la diferencia
|
||||
|
||||
---
|
||||
|
||||
### Configuración de la Víctima (Contexto para el Explotación)
|
||||
### Configuración de la Víctima (Contexto para la Explotación)
|
||||
|
||||
- Se utiliza una Step Function (`LegitStateMachine`) para procesar la entrada sensible del usuario.
|
||||
- Se utiliza una Step Function (`LegitStateMachine`) para procesar entradas sensibles de usuarios.
|
||||
- Llama a una o más funciones Lambda como `LegitBusinessLogic`.
|
||||
|
||||
---
|
||||
|
||||
**Impacto Potencial**:
|
||||
- Exfiltración silenciosa de datos sensibles, incluidos secretos, credenciales, claves API y PII.
|
||||
- Exfiltración silenciosa de datos sensibles, incluyendo secretos, credenciales, claves API y PII.
|
||||
- Sin errores o fallos visibles en la ejecución del flujo de trabajo.
|
||||
- Difícil de detectar sin auditar el código de Lambda o los rastros de ejecución.
|
||||
- Permite una persistencia a largo plazo si la puerta trasera permanece en el código o la lógica ASL.
|
||||
|
||||
Reference in New Issue
Block a user