Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 505

IAM-Privilege-Escalation

Was ist IAM-Privilege-Escalation?

IAM-Privilege-EscalationMissbrauch bestehender Cloud-IAM-Berechtigungen, um hoehere Rechte zu erlangen, oft durch Policy-Bearbeitung, Rollenuebernahme oder Selbsterteilung administrativer Rechte.


IAM-Privilege-Escalation in Cloud-Umgebungen tritt auf, wenn ein Principal mit begrenzten Rechten ueber legitime API-Aktionen zu umfassenderen oder administrativen Rechten aufsteigt. Typische AWS-Pfade sind iam:CreateAccessKey auf einen anderen Benutzer, iam:PutUserPolicy, sts:AssumeRole auf eine privilegierte Rolle, lambda:UpdateFunctionCode auf eine Funktion mit maechtiger Rolle oder Passrole-Missbrauch via ec2:RunInstances. Aequivalente Pfade existieren in Azure (Role-Assignment-Writes) und GCP (setIamPolicy). Tools wie Pacu und PMapper enumerieren diese Ketten automatisch. Verteidiger schraenken iam:Pass, iam:Put und *:Update ein, setzen Permission Boundaries und SCPs durch, loggen alles in CloudTrail und alarmieren bei gefaehrlichen Kombinationen.

Beispiele

  1. 01

    Ein Read-only-User mit iam:CreateAccessKey auf einen Admin erstellt neue Schluessel und erhaelt vollen Zugriff.

  2. 02

    Aktualisieren des Lambda-Funktionscodes, waehrend die Funktion mit AdministratorAccess laeuft.

Häufige Fragen

Was ist IAM-Privilege-Escalation?

Missbrauch bestehender Cloud-IAM-Berechtigungen, um hoehere Rechte zu erlangen, oft durch Policy-Bearbeitung, Rollenuebernahme oder Selbsterteilung administrativer Rechte. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.

Was bedeutet IAM-Privilege-Escalation?

Missbrauch bestehender Cloud-IAM-Berechtigungen, um hoehere Rechte zu erlangen, oft durch Policy-Bearbeitung, Rollenuebernahme oder Selbsterteilung administrativer Rechte.

Wie funktioniert IAM-Privilege-Escalation?

IAM-Privilege-Escalation in Cloud-Umgebungen tritt auf, wenn ein Principal mit begrenzten Rechten ueber legitime API-Aktionen zu umfassenderen oder administrativen Rechten aufsteigt. Typische AWS-Pfade sind iam:CreateAccessKey auf einen anderen Benutzer, iam:PutUserPolicy, sts:AssumeRole auf eine privilegierte Rolle, lambda:UpdateFunctionCode auf eine Funktion mit maechtiger Rolle oder Passrole-Missbrauch via ec2:RunInstances. Aequivalente Pfade existieren in Azure (Role-Assignment-Writes) und GCP (setIamPolicy). Tools wie Pacu und PMapper enumerieren diese Ketten automatisch. Verteidiger schraenken iam:Pass, iam:Put und *:Update ein, setzen Permission Boundaries und SCPs durch, loggen alles in CloudTrail und alarmieren bei gefaehrlichen Kombinationen.

Wie schützt man sich gegen IAM-Privilege-Escalation?

Schutzmaßnahmen gegen IAM-Privilege-Escalation kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für IAM-Privilege-Escalation?

Übliche alternative Bezeichnungen: Cloud-Privesc, IAM-Privesc.

Verwandte Begriffe

Siehe auch