Повышение привилегий IAM
Что такое Повышение привилегий IAM?
Повышение привилегий IAMЗлоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.
Повышение привилегий IAM в облаке происходит, когда субъект с ограниченными правами использует легитимные API-вызовы, чтобы получить более широкие или административные права. Типичные пути в AWS: iam:CreateAccessKey по отношению к другому пользователю, iam:PutUserPolicy, sts:AssumeRole на привилегированную роль, lambda:UpdateFunctionCode на функцию с мощной ролью, злоупотребление PassRole через ec2:RunInstances. Аналогичные пути есть в Azure (записи назначения ролей) и GCP (setIamPolicy). Инструменты Pacu и PMapper перечисляют такие цепочки автоматически. Защитники ограничивают iam:Pass, iam:Put и *:Update, применяют Permission Boundaries и SCP, журналируют все изменения IAM в CloudTrail и поднимают алерты на опасные комбинации.
● Примеры
- 01
Пользователь с правами только на чтение, имеющий iam:CreateAccessKey на администраторе, создает новые ключи и получает полный доступ.
- 02
Обновление кода Lambda-функции, работающей с AdministratorAccess.
● Частые вопросы
Что такое Повышение привилегий IAM?
Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав. Относится к категории Облачная безопасность в кибербезопасности.
Что означает Повышение привилегий IAM?
Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.
Как работает Повышение привилегий IAM?
Повышение привилегий IAM в облаке происходит, когда субъект с ограниченными правами использует легитимные API-вызовы, чтобы получить более широкие или административные права. Типичные пути в AWS: iam:CreateAccessKey по отношению к другому пользователю, iam:PutUserPolicy, sts:AssumeRole на привилегированную роль, lambda:UpdateFunctionCode на функцию с мощной ролью, злоупотребление PassRole через ec2:RunInstances. Аналогичные пути есть в Azure (записи назначения ролей) и GCP (setIamPolicy). Инструменты Pacu и PMapper перечисляют такие цепочки автоматически. Защитники ограничивают iam:Pass, iam:Put и *:Update, применяют Permission Boundaries и SCP, журналируют все изменения IAM в CloudTrail и поднимают алерты на опасные комбинации.
Как защититься от Повышение привилегий IAM?
Защита от Повышение привилегий IAM обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Повышение привилегий IAM?
Распространённые альтернативные названия: Облачный privesc, Повышение прав IAM.
● Связанные термины
- cloud-security№ 186
Утечка облачных ключей
Случайная публикация долгоживущих облачных ключей доступа в открытых репозиториях, контейнерных образах, логах или клиентском коде, часто эксплуатируемая в течение минут.
- cloud-security№ 190
Кража облачных токенов
Хищение OAuth-, SAML- или подписывающих токенов у облачной службы идентификации и их повторное использование для выдачи себя за пользователей или сервисы без паролей.
- cloud-security№ 255
Находка CSPM
Оповещение, формируемое инструментом Cloud Security Posture Management при нарушении облачным ресурсом бенчмарка безопасности, политики или требований комплаенса.
- cloud-security№ 598
Атака на кластер Kubernetes
Вторжение в кластер Kubernetes (K8s) с использованием открытых API, слабого RBAC или уязвимых нагрузок для захвата контроля над control plane или рабочими узлами.
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.