Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 505

Повышение привилегий IAM

Что такое Повышение привилегий IAM?

Повышение привилегий IAMЗлоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.


Повышение привилегий IAM в облаке происходит, когда субъект с ограниченными правами использует легитимные API-вызовы, чтобы получить более широкие или административные права. Типичные пути в AWS: iam:CreateAccessKey по отношению к другому пользователю, iam:PutUserPolicy, sts:AssumeRole на привилегированную роль, lambda:UpdateFunctionCode на функцию с мощной ролью, злоупотребление PassRole через ec2:RunInstances. Аналогичные пути есть в Azure (записи назначения ролей) и GCP (setIamPolicy). Инструменты Pacu и PMapper перечисляют такие цепочки автоматически. Защитники ограничивают iam:Pass, iam:Put и *:Update, применяют Permission Boundaries и SCP, журналируют все изменения IAM в CloudTrail и поднимают алерты на опасные комбинации.

Примеры

  1. 01

    Пользователь с правами только на чтение, имеющий iam:CreateAccessKey на администраторе, создает новые ключи и получает полный доступ.

  2. 02

    Обновление кода Lambda-функции, работающей с AdministratorAccess.

Частые вопросы

Что такое Повышение привилегий IAM?

Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав. Относится к категории Облачная безопасность в кибербезопасности.

Что означает Повышение привилегий IAM?

Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.

Как работает Повышение привилегий IAM?

Повышение привилегий IAM в облаке происходит, когда субъект с ограниченными правами использует легитимные API-вызовы, чтобы получить более широкие или административные права. Типичные пути в AWS: iam:CreateAccessKey по отношению к другому пользователю, iam:PutUserPolicy, sts:AssumeRole на привилегированную роль, lambda:UpdateFunctionCode на функцию с мощной ролью, злоупотребление PassRole через ec2:RunInstances. Аналогичные пути есть в Azure (записи назначения ролей) и GCP (setIamPolicy). Инструменты Pacu и PMapper перечисляют такие цепочки автоматически. Защитники ограничивают iam:Pass, iam:Put и *:Update, применяют Permission Boundaries и SCP, журналируют все изменения IAM в CloudTrail и поднимают алерты на опасные комбинации.

Как защититься от Повышение привилегий IAM?

Защита от Повышение привилегий IAM обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Повышение привилегий IAM?

Распространённые альтернативные названия: Облачный privesc, Повышение прав IAM.

Связанные термины

См. также