Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 505

Escalonamento de privilegios IAM

O que é Escalonamento de privilegios IAM?

Escalonamento de privilegios IAMAbuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos.


O escalonamento de privilegios IAM em ambientes cloud ocorre quando um principal com permissoes limitadas utiliza chamadas legitimas de API para se elevar a privilegios mais amplos ou administrativos. Caminhos comuns na AWS incluem iam:CreateAccessKey sobre outro utilizador, iam:PutUserPolicy, sts:AssumeRole para um papel privilegiado, lambda:UpdateFunctionCode numa funcao com papel forte, ou abuso de passrole via ec2:RunInstances. Existem caminhos equivalentes em Azure (escritas de role assignment) e GCP (setIamPolicy). Ferramentas como Pacu e PMapper enumeram estas cadeias automaticamente. A defesa restringe iam:Pass, iam:Put e *:Update, impoe permission boundaries e SCPs, regista tudo no CloudTrail e alerta para combinacoes perigosas.

Exemplos

  1. 01

    Um utilizador somente leitura com iam:CreateAccessKey sobre um admin cria novas chaves e obtem acesso total.

  2. 02

    Atualizar o codigo de uma funcao Lambda enquanto ela corre com AdministratorAccess.

Perguntas frequentes

O que é Escalonamento de privilegios IAM?

Abuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos. Pertence à categoria Segurança em nuvem da cibersegurança.

O que significa Escalonamento de privilegios IAM?

Abuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos.

Como funciona Escalonamento de privilegios IAM?

O escalonamento de privilegios IAM em ambientes cloud ocorre quando um principal com permissoes limitadas utiliza chamadas legitimas de API para se elevar a privilegios mais amplos ou administrativos. Caminhos comuns na AWS incluem iam:CreateAccessKey sobre outro utilizador, iam:PutUserPolicy, sts:AssumeRole para um papel privilegiado, lambda:UpdateFunctionCode numa funcao com papel forte, ou abuso de passrole via ec2:RunInstances. Existem caminhos equivalentes em Azure (escritas de role assignment) e GCP (setIamPolicy). Ferramentas como Pacu e PMapper enumeram estas cadeias automaticamente. A defesa restringe iam:Pass, iam:Put e *:Update, impoe permission boundaries e SCPs, regista tudo no CloudTrail e alerta para combinacoes perigosas.

Como se defender contra Escalonamento de privilegios IAM?

As defesas contra Escalonamento de privilegios IAM costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Escalonamento de privilegios IAM?

Nomes alternativos comuns: Privesc na nuvem, Escalonamento IAM.

Termos relacionados

Veja também