mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2025-12-29 14:13:20 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-post-exploitation/aws
This commit is contained in:
@@ -0,0 +1,44 @@
|
||||
# Vulnerabilità Wildcard dell'Account Execution Role di AWS MWAA
|
||||
|
||||
## La vulnerabilità
|
||||
|
||||
L'execution role di MWAA (the IAM role that Airflow workers use to access AWS resources) richiede questa policy obbligatoria per funzionare:
|
||||
```json
|
||||
{
|
||||
"Effect": "Allow",
|
||||
"Action": [
|
||||
"sqs:ChangeMessageVisibility",
|
||||
"sqs:DeleteMessage",
|
||||
"sqs:GetQueueAttributes",
|
||||
"sqs:GetQueueUrl",
|
||||
"sqs:ReceiveMessage",
|
||||
"sqs:SendMessage"
|
||||
],
|
||||
"Resource": "arn:aws:sqs:us-east-1:*:airflow-celery-*"
|
||||
}
|
||||
```
|
||||
Il wildcard (`*`) nella posizione dell'account ID permette al ruolo di interagire con **any SQS queue in any AWS account** che iniziano con `airflow-celery-`. Questo è necessario perché AWS provisiona le queue interne di MWAA in un account separato gestito da AWS. Non ci sono restrizioni sulla creazione di queue con il prefisso `airflow-celery-`.
|
||||
|
||||
**Non correggibile:** Rimuovere il wildcard prima del deployment rompe completamente MWAA - lo scheduler non può mettere in coda i task per i worker.
|
||||
|
||||
Documentation Verifying Vuln and Acknowledging Vectorr: [AWS Documentation](https://docs.aws.amazon.com/mwaa/latest/userguide/mwaa-create-role.html)
|
||||
|
||||
## Sfruttamento
|
||||
|
||||
Tutti gli Airflow DAGs vengono eseguiti con i permessi del ruolo di esecuzione. I DAGs sono script Python che possono eseguire codice arbitrario - possono usare `yum` o `curl` per installare tool, scaricare script dannosi o importare qualsiasi libreria Python. I DAGs vengono prelevati da una cartella S3 assegnata e vengono eseguiti automaticamente secondo schedule; tutto ciò di cui un attacker ha bisogno è la capacità di PUT su quel percorso del bucket.
|
||||
|
||||
Chiunque possa scrivere DAGs (tipicamente la maggior parte degli utenti negli ambienti MWAA) può abusare di questo permesso:
|
||||
|
||||
1. **Data Exfiltration**: Creare una queue chiamata `airflow-celery-exfil` in un account esterno, scrivere un DAG che invia dati sensibili a essa tramite `boto3`
|
||||
|
||||
2. **Command & Control**: Pollare comandi da una queue esterna, eseguirli, ritornare risultati - creando una backdoor persistente tramite SQS APIs
|
||||
|
||||
3. **Cross-Account Attacks**: Iniettare messaggi dannosi nelle queue di altre organizzazioni se seguono il pattern di naming
|
||||
|
||||
Tutti gli attacchi bypassano i controlli di rete poiché usano AWS APIs, non connessioni internet dirette.
|
||||
|
||||
## Impatto
|
||||
|
||||
Si tratta di un difetto architetturale in MWAA senza mitigazione basata su IAM. Ogni deployment MWAA che segue la AWS documentation ha questa vulnerabilità.
|
||||
|
||||
**Network Control Bypass:** Questi attacchi funzionano anche in VPC private senza accesso a internet. Le chiamate SQS API usano la rete interna di AWS e i VPC endpoints, bypassando completamente i tradizionali controlli di sicurezza di rete, firewall e il monitoraggio dell'egress. Le organizzazioni non possono rilevare o bloccare questo percorso di data exfiltration tramite controlli a livello di rete.
|
||||
Reference in New Issue
Block a user