CloudGoat云靶机 Part-3:利用AWS Lambda函数提权

阅读量284844

|

发布时间 : 2019-02-18 10:30:10

x
译文声明

本文是翻译文章,文章原作者 rzepsky,文章来源:medium.com

原文地址:https://medium.com/@rzepsky/playing-with-cloudgoat-part-3-using-aws-lambda-for-privilege-escalation-and-exploring-a-lightsail-4a48688335fa

译文仅供参考,具体内容表达以及含义原文为准。

 

 

前言

本文将描绘当攻击者拥有用户Joe和Bob的访问密钥,但EC2实例停止服务的情形。如果你是第一次阅读本系列文章,你不知道什么是CloudGoat以及Joe和Bob到底是谁,那么我建议你先阅读本系列的第一部分

 

权限提权

拥有访问密钥后,攻击者首先会检验该账户拥有的权限。在这里,Joe缺少iam:ListAttachedUserPoliciesiam:GetUserPolicy权限(列出某用户拥有的权限),但幸运的是我们可以使用Bob。

Oooh,可以看到Joe的权限为DatabaseAdministrator。如果允许我们用该权限创建一个Lambda函数的话,一切将变得简单起来。首先我得了解Joe拥有哪些角色(没有角色,即使创建了新Lambda函数,也无法执行任何操作),让我们使用以下命令看看分配了哪些角色:

$ aws iam list-roles --profile joe

从输出中,我们可以读到这里实际上有2个角色与Lambda函数有关:iam_for_lambdalambda-dynamodb-cloudgoat。第一个名为policy_for_lambda_role的策略,它有助于我们绕过CloudTrail的监控服务(有关详细信息,请参阅本系列的第二部分)。现在,让我们来看看第二个角色——lambda-dynamodb-cloudgoat

好的!可以看到它拥有iam:AttachRolePolicy权限,我可以使用Lambda服务将权限升级为管理员权限😎,如此“邪恶”功能似乎很容易实现:

import boto3

def lambda_handler(event, context):
    iam = boto3.client("iam")
    iam.attach_role_policy(RoleName="lambda-dynamodb-cloudgoat", 
        PolicyArn="arn:aws:iam::aws:policy/AdministratorAccess",)
    iam.attach_user_policy(UserName="joe", 
        PolicyArn="arn:aws:iam::aws:policy/AdministratorAccess",)

DatabaseAdministrator策略允许创建新的Lambda函数。现在,是时候压缩代码,创建一个新的Lambda函数了:

最后的一步本该是简单地调用函数,然后庆祝提权成功。但遗憾的是……并不允许直接调用😢

办法总有很多,这里我们可以使用事件*来调用Lambda

* ——这里插入一点题外话,因为这是适用于所有Serverless应用的全新攻击向量:事件注入。一般来说,Lambda函数是用来处理事件,所以如果可以使事件“丢帧”(例如上传的S3对象的名称)并且后续未正确验证,那么就可以强制Lambda执行我们的代码。我现在不想详细介绍,因为这不适用于CloudGoat场景,但是如果你是这种类型的攻击的新手,我建议你先观看一个简短的视频展示,看看这个简单的例子上传文件名中的SQLi或这个更”真实“的例子

现在,我们回到本文的场景。这里有Lambda支持的事件源列表。这里,我们选取Amazon DynamoDB事件。查看用户Joe权限,允许将新的Lambda函数与DynamoDB表连接起来 – 换句话说,我可以配置一个新的Lambda函数,在DynamoDB表中创建新条目,就可以实现调用该函数。这可能听起来很奇怪,请看下面这个例子。让我们尝试使用以下命令创建一个名为rzepsky_table的表来简单地测试:

$ aws dynamodb create-table --table-name rzepsky_table --attribute-definitions AttributeName=Test,AttributeType=S --key-schema AttributeName=Test,KeyType=HASH --provisioned-throughput ReadCapacityUnits=3,WriteCapacityUnits=3 --stream-specification StreamEnabled=true,StreamViewType=NEW_IMAGE --query TableDescription.LatestStreamArn --profile joe

简单解释一下,上述命令创建了一个只有一列Test用于存储字符串(S)的新表。在--key-schema中,我给Test指定了主键。然后,我使用了参数provisioned-throughput和启用了DynamoDB Stream流。

好的,它的确起作用了🤓

只要我创建一个事件源,就可以将新的DynamoDB表与之前创建的Lambda函数链接起来:

Emm…这也有效!最后,我们只需在表中添加一个新条目就可以触发Lambda函数了。使用以下命令:

$ aws dynamodb put-item --table-name rzepsky_table --item Test='{S=”Rzepsky”}' --profile joe

如果一切顺利,这个事件会调用Lambda函数,并且将管理员权限策略附加给用户Joe。现在,让我们验证一下Joe的权限:

非常棒!我们提权成功了。

 

初窥 AWS LightSail

LightSail服务为云用户提供云计算,存储和网络。换句话说,您可以快速获得各种操作系统,应用程序和堆栈,以便您可以构建模板。LightSail的目标是为用户提供EC2的简化版本,因此你无需了解EBS,VPC和Route 53的使用细节 – 你只需要获得一个简单,轻量级的VPS。便捷通常伴随着风险,LightSail的简单性会降低安全性吗?让我们开始探究LightSail。

在EC2实例中,不允许直接下载SSH密钥来获取实例的shell。但是,在LightSail中,情况有所不同。首先,LightSail的用户允许使用“默认密钥”,可以使用以下命令检索:

$ aws lightsail download-default-key-pair

让我们看看CloudGoat靶机中的LightSail项目的密钥信息:

$ aws lightsail get-instance-access-details --instance-name cloudgoat_ls --profile joe

我们简单地获得临时ssh密钥,这在LightSail中这不是什么问题。从输出中我们可以读到LightSail实例使用的是cloudgoat_key_pair

重要的一点,如果我们拥有AWS控制台管理访问权限(比如我将joe的权限升级为管理员,这是可能的),那么可以直接从浏览器访问shell!只需点击终端的小图标:

 

结束语

在本文,我们介绍了使用Amazon提供的DatabaseAdministrator策略,结合具有Lambda宽权限的角色,实现权限提升的过程。管理IAM权限并非易事,特别是如果你具有复杂的体系结构和众多的用户。一个有效的工具可以帮助你实现权限最小化分配——Netflix Repokid

后面我们将继续探讨了LightSail服务的一些”features“。不要误解我的意思 ,我不是认为它不安全,我们要做的是恰当地控制连接权限。在权限策略中分配通配符时,请注意这些“features”😉

在下一篇文章中,我将介绍另一个CloudGoat的场景,感谢观看。

本文翻译自medium.com 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
NullCoopX
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66