diff --git a/src/images/workspace_oauth.png b/src/images/workspace_oauth.png new file mode 100644 index 000000000..26efba4bc Binary files /dev/null and b/src/images/workspace_oauth.png differ diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md index 071527e17..29272d12f 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md @@ -37,7 +37,7 @@ aws stepfunctions delete-state-machine-alias --state-machine-alias-arn ### `states:UpdateMapRun` -Un attaquant disposant de cette autorisation pourrait manipuler la configuration d'échec du Map Run et le paramètre parallèle, étant capable d'augmenter ou de diminuer le nombre maximum d'exécutions de flux de travail enfants autorisées, affectant directement la performance du service. De plus, un attaquant pourrait altérer le pourcentage et le nombre d'échecs tolérés, étant capable de réduire cette valeur à 0, de sorte qu'à chaque fois qu'un élément échoue, l'ensemble du map run échouerait, affectant directement l'exécution de la machine d'état et perturbant potentiellement des flux de travail critiques. +Un attaquant disposant de cette autorisation pourrait manipuler la configuration d'échec de l'exécution de la carte et le paramètre parallèle, étant capable d'augmenter ou de diminuer le nombre maximum d'exécutions de flux de travail enfants autorisées, affectant directement la performance du service. De plus, un attaquant pourrait altérer le pourcentage et le nombre d'échecs tolérés, étant capable de réduire cette valeur à 0, de sorte que chaque fois qu'un élément échoue, l'ensemble de l'exécution de la carte échouerait, affectant directement l'exécution de la machine d'état et perturbant potentiellement des flux de travail critiques. ```bash aws stepfunctions update-map-run --map-run-arn [--max-concurrency ] [--tolerated-failure-percentage ] [--tolerated-failure-count ] ``` @@ -45,18 +45,18 @@ aws stepfunctions update-map-run --map-run-arn [--max-concurrency [!WARNING] -> Cette action n'est pas prise en charge par les **machines d'état express**. +> Cette action n'est pas prise en charge par **les machines d'état express**. ```bash aws stepfunctions stop-execution --execution-arn [--error ] [--cause ] ``` -- **Impact potentiel** : Perturbation des flux de travail en cours, temps d'arrêt opérationnel et corruption potentielle des données. +- **Impact potentiel** : Interruption des flux de travail en cours, temps d'arrêt opérationnel et corruption potentielle des données. ### `states:TagResource`, `states:UntagResource` -Un attaquant pourrait ajouter, modifier ou supprimer des étiquettes des ressources Step Functions, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur des étiquettes. +Un attaquant pourrait ajouter, modifier ou supprimer des balises des ressources Step Functions, perturbant l'allocation des coûts de votre organisation, le suivi des ressources et les politiques de contrôle d'accès basées sur des balises. ```bash aws stepfunctions tag-resource --resource-arn --tags Key=,Value= aws stepfunctions untag-resource --resource-arn --tag-keys @@ -176,7 +176,7 @@ où la victime ne réalisera pas la différence --- **Impact Potentiel**: -- Exfiltration silencieuse de données sensibles, y compris des secrets, des identifiants, des clés API et des informations personnelles. +- Exfiltration silencieuse de données sensibles, y compris des secrets, des identifiants, des clés API et des informations personnelles identifiables (PII). - Pas d'erreurs ou d'échecs visibles dans l'exécution du flux de travail. - Difficile à détecter sans auditer le code Lambda ou les traces d'exécution. - Permet une persistance à long terme si la porte dérobée reste dans le code ou la logique ASL.