IAM 权限提升
IAM 权限提升 是什么?
IAM 权限提升利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。
云环境中的 IAM 权限提升,是指拥有有限权限的主体通过合法的 API 操作提升到更广泛甚至管理员级别的权限。AWS 中常见路径包括对其他用户使用 iam:CreateAccessKey、iam:PutUserPolicy、对特权角色使用 sts:AssumeRole、对挂载强角色的函数使用 lambda:UpdateFunctionCode,或通过 ec2:RunInstances 滥用 passrole。Azure(角色分配写入)和 GCP(setIamPolicy)中也有等效路径。Pacu 和 PMapper 等工具可自动枚举这些链路。防御方应限制 iam:Pass、iam:Put 和 *:Update,启用权限边界与 SCP,在 CloudTrail 中记录所有 IAM 变更并对危险组合告警。
● 示例
- 01
对管理员用户拥有 iam:CreateAccessKey 的只读用户创建新密钥,从而获得完全访问权限。
- 02
在 Lambda 函数以 AdministratorAccess 运行时更新其代码。
● 常见问题
IAM 权限提升 是什么?
利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。 它属于网络安全的 云安全 分类。
IAM 权限提升 是什么意思?
利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。
IAM 权限提升 是如何工作的?
云环境中的 IAM 权限提升,是指拥有有限权限的主体通过合法的 API 操作提升到更广泛甚至管理员级别的权限。AWS 中常见路径包括对其他用户使用 iam:CreateAccessKey、iam:PutUserPolicy、对特权角色使用 sts:AssumeRole、对挂载强角色的函数使用 lambda:UpdateFunctionCode,或通过 ec2:RunInstances 滥用 passrole。Azure(角色分配写入)和 GCP(setIamPolicy)中也有等效路径。Pacu 和 PMapper 等工具可自动枚举这些链路。防御方应限制 iam:Pass、iam:Put 和 *:Update,启用权限边界与 SCP,在 CloudTrail 中记录所有 IAM 变更并对危险组合告警。
如何防御 IAM 权限提升?
针对 IAM 权限提升 的防御通常结合技术控制与运营实践,详见上方完整定义。
IAM 权限提升 还有哪些其他名称?
常见的别称包括: 云权限提升, IAM privesc。
● 相关术语
- cloud-security№ 186
云密钥泄露
长期有效的云访问密钥意外暴露在公开仓库、容器镜像、日志或客户端代码中,通常在几分钟内被滥用。
- cloud-security№ 190
云端令牌窃取
从云身份服务窃取 OAuth、SAML 或签名令牌,并重放以冒充用户或服务,无需密码。
- cloud-security№ 255
CSPM 发现项
云安全态势管理(CSPM)工具在云资源违反安全基线、策略或合规规则时生成的告警。
- cloud-security№ 598
Kubernetes 集群攻击
针对 Kubernetes(K8s)集群的入侵,利用暴露的 API、薄弱的 RBAC 或脆弱的工作负载来控制控制平面或工作节点。
- vulnerabilities№ 860
权限提升
一类漏洞,使攻击者获得超出原本授予的权限,例如从普通用户变为管理员。
● 参见
- № 211容器逃逸
- № 187云元数据 SSRF
- № 079AWS IMDSv1 攻击
- № 182云端挖矿劫持
- № 183云端数据外泄