Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 505

Escalada de privilegios IAM

¿Qué es Escalada de privilegios IAM?

Escalada de privilegios IAMAbuso de permisos IAM existentes en la nube para obtener privilegios mas amplios, a menudo editando politicas, asumiendo roles o autoconcediendose permisos administrativos.


La escalada de privilegios IAM en entornos cloud ocurre cuando un principal con permisos limitados usa acciones legitimas de la API para elevarse a privilegios mas amplios o administrativos. Rutas habituales en AWS incluyen iam:CreateAccessKey sobre otro usuario, iam:PutUserPolicy, sts:AssumeRole hacia un rol privilegiado, lambda:UpdateFunctionCode con un rol potente o abuso de passrole via ec2:RunInstances. Existen rutas equivalentes en Azure (asignacion de roles) y GCP (setIamPolicy). Herramientas como Pacu y PMapper enumeran estas cadenas automaticamente. Las defensas limitan iam:Pass, iam:Put y *:Update, aplican permission boundaries y SCPs, registran todo en CloudTrail y alertan ante combinaciones peligrosas.

Ejemplos

  1. 01

    Un usuario de solo lectura con iam:CreateAccessKey sobre un usuario admin crea nuevas claves y obtiene acceso total.

  2. 02

    Actualizar el codigo de una funcion Lambda mientras esta corre con AdministratorAccess.

Preguntas frecuentes

¿Qué es Escalada de privilegios IAM?

Abuso de permisos IAM existentes en la nube para obtener privilegios mas amplios, a menudo editando politicas, asumiendo roles o autoconcediendose permisos administrativos. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.

¿Qué significa Escalada de privilegios IAM?

Abuso de permisos IAM existentes en la nube para obtener privilegios mas amplios, a menudo editando politicas, asumiendo roles o autoconcediendose permisos administrativos.

¿Cómo funciona Escalada de privilegios IAM?

La escalada de privilegios IAM en entornos cloud ocurre cuando un principal con permisos limitados usa acciones legitimas de la API para elevarse a privilegios mas amplios o administrativos. Rutas habituales en AWS incluyen iam:CreateAccessKey sobre otro usuario, iam:PutUserPolicy, sts:AssumeRole hacia un rol privilegiado, lambda:UpdateFunctionCode con un rol potente o abuso de passrole via ec2:RunInstances. Existen rutas equivalentes en Azure (asignacion de roles) y GCP (setIamPolicy). Herramientas como Pacu y PMapper enumeran estas cadenas automaticamente. Las defensas limitan iam:Pass, iam:Put y *:Update, aplican permission boundaries y SCPs, registran todo en CloudTrail y alertan ante combinaciones peligrosas.

¿Cómo defenderse de Escalada de privilegios IAM?

Las defensas contra Escalada de privilegios IAM combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Escalada de privilegios IAM?

Nombres alternativos comunes: Privesc en la nube, Escalada IAM.

Términos relacionados

Véase también