# AWS - Persistenza Cognito {{#include ../../../banners/hacktricks-training.md}} ## Cognito Per ulteriori informazioni, accedi a: {{#ref}} ../aws-services/aws-cognito-enum/ {{#endref}} ### Persistenza dell'utente Cognito è un servizio che consente di assegnare ruoli a utenti non autenticati e autenticati e di controllare un directory di utenti. Diverse configurazioni possono essere modificate per mantenere una certa persistenza, come: - **Aggiungere un User Pool** controllato dall'utente a un Identity Pool - Dare un **ruolo IAM a un Identity Pool non autenticato e consentire il flusso di autenticazione di base** - O a un **Identity Pool autenticato** se l'attaccante può effettuare il login - O **migliorare i permessi** dei ruoli assegnati - **Creare, verificare e privesc** tramite utenti controllati da attributi o nuovi utenti in un **User Pool** - **Consentire ai fornitori di identità esterni** di effettuare il login in un User Pool o in un Identity Pool Controlla come eseguire queste azioni in {{#ref}} ../aws-privilege-escalation/aws-cognito-privesc.md {{#endref}} ### `cognito-idp:SetRiskConfiguration` Un attaccante con questo privilegio potrebbe modificare la configurazione del rischio per poter effettuare il login come utente Cognito **senza che vengano attivati allarmi**. [**Controlla il cli**](https://docs.aws.amazon.com/cli/latest/reference/cognito-idp/set-risk-configuration.html) per verificare tutte le opzioni: ```bash aws cognito-idp set-risk-configuration --user-pool-id --compromised-credentials-risk-configuration EventFilter=SIGN_UP,Actions={EventAction=NO_ACTION} ``` Per impostazione predefinita, questo è disabilitato:
{{#include ../../../banners/hacktricks-training.md}}