Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 505

IAM 权限提升

IAM 权限提升 是什么?

IAM 权限提升利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。


云环境中的 IAM 权限提升,是指拥有有限权限的主体通过合法的 API 操作提升到更广泛甚至管理员级别的权限。AWS 中常见路径包括对其他用户使用 iam:CreateAccessKey、iam:PutUserPolicy、对特权角色使用 sts:AssumeRole、对挂载强角色的函数使用 lambda:UpdateFunctionCode,或通过 ec2:RunInstances 滥用 passrole。Azure(角色分配写入)和 GCP(setIamPolicy)中也有等效路径。Pacu 和 PMapper 等工具可自动枚举这些链路。防御方应限制 iam:Pass、iam:Put 和 *:Update,启用权限边界与 SCP,在 CloudTrail 中记录所有 IAM 变更并对危险组合告警。

示例

  1. 01

    对管理员用户拥有 iam:CreateAccessKey 的只读用户创建新密钥,从而获得完全访问权限。

  2. 02

    在 Lambda 函数以 AdministratorAccess 运行时更新其代码。

常见问题

IAM 权限提升 是什么?

利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。 它属于网络安全的 云安全 分类。

IAM 权限提升 是什么意思?

利用现有的云 IAM 权限获取更高权限,常见手段包括修改策略、传递角色或为自身授予管理员权限。

IAM 权限提升 是如何工作的?

云环境中的 IAM 权限提升,是指拥有有限权限的主体通过合法的 API 操作提升到更广泛甚至管理员级别的权限。AWS 中常见路径包括对其他用户使用 iam:CreateAccessKey、iam:PutUserPolicy、对特权角色使用 sts:AssumeRole、对挂载强角色的函数使用 lambda:UpdateFunctionCode,或通过 ec2:RunInstances 滥用 passrole。Azure(角色分配写入)和 GCP(setIamPolicy)中也有等效路径。Pacu 和 PMapper 等工具可自动枚举这些链路。防御方应限制 iam:Pass、iam:Put 和 *:Update,启用权限边界与 SCP,在 CloudTrail 中记录所有 IAM 变更并对危险组合告警。

如何防御 IAM 权限提升?

针对 IAM 权限提升 的防御通常结合技术控制与运营实践,详见上方完整定义。

IAM 权限提升 还有哪些其他名称?

常见的别称包括: 云权限提升, IAM privesc。

相关术语

参见