Translated ['src/pentesting-cloud/aws-security/aws-basic-information/REA

This commit is contained in:
Translator
2025-04-11 00:29:13 +00:00
parent ebcb32b46d
commit fe3b8b1f65
5 changed files with 68 additions and 68 deletions

View File

@@ -14,11 +14,11 @@
Lambdaは、実行時に資格情報を注入するために環境変数を使用します。これらにアクセスできる場合`/proc/self/environ`を読み取るか、脆弱な関数自体を使用することによって)、自分で使用することができます。これらはデフォルトの変数名 `AWS_SESSION_TOKEN``AWS_SECRET_ACCESS_KEY`、および `AWS_ACCESS_KEY_ID` に存在します。
デフォルトでは、これらはCloudWatchロググループに書き込むアクセス権を持ちますその名前は `AWS_LAMBDA_LOG_GROUP_NAME` に保存されています)、また任意のロググループを作成することもできますが、Lambda関数はその意図された使用に基づいてより多くの権限が割り当てられていることがよくあります。
デフォルトでは、これらはCloudWatchロググループに書き込むアクセス権を持ちますその名前は `AWS_LAMBDA_LOG_GROUP_NAME` に保存されています)、さらに任意のロググループを作成することもできますが、Lambda関数はその意図された使用に基づいてより多くの権限が割り当てられていることがよくあります。
### 他のLambdaのURLリクエストを盗む
攻撃者が何らかの方法でLambda内でRCEを取得した場合、他のユーザーのHTTPリクエストをLambdaから盗むことができます。リクエストに機密情報クッキー、資格情報などが含まれている場合、それを盗むことができます。
攻撃者がLambda内でRCEを取得することができれば、他のユーザーのHTTPリクエストをLambdaから盗むことができます。リクエストに機密情報クッキー、資格情報などが含まれている場合、それを盗むことができます。
{{#ref}}
aws-warm-lambda-persistence.md