深入剖析HashiCorp VaulCC防御t中的身份验证漏洞(下篇)-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 深入剖析HashiCorp VaulCC防御t中的身份验证漏洞(下篇)

深入剖析HashiCorp VaulCC防御t中的身份验证漏洞(下篇)

小墨安全管家 2020-10-17 12:22 CC防护 89 ℃
DDoS防御

baseClaims := &jwt.Claims{} 

 

// Try getting Google-wide key 

在上一篇文章中,我们为读者介绍了Vault的身份验证架构,以及冒用调用方身份的想法,在本文中,我们将然后为读者介绍冒用调用方身份以及利用Vault-on-GCP的漏洞的过程。

if err = jwtVal.Claims(key, baseClaims, customClaims); err != nil { 

 

        return nil, err 

 

  

 

return nil, errors.New("jwt argument is required"

我们能够使用步骤3中的(基本签名的)令牌和步骤2中使用的RoleArn直截了当向STS AssumeRoleWithWebIdentity操作发送请求,以测试所有设置是否正确:

if err != nil { 

假如我们按照gce想法的操纵流程走到最终,我们将会发觉,Vault会在pathGceLogin中将loginInfo.GceMetadata作为其认证决策的一部分,假如满脚下面两个条件的话:

// Process JWT string. 

"Audience":"abcdef","Credentials":{...},"PackedPolicySize":null,"Provider":"arn:aws:iam::242434931706:oidc-provider/oidc-test-wrbvvljkzwtfpiikylvpckxgafdkxfba.s3.amazonaws.com/"

{'iss''https://oidc-test-wrbvvljkzwtfpiikylvpckxgafdkxfba.s3.amazonaws.com/'

 

"SubjectFromWebIdentityToken":""}, 

signedJwt, ok := data.GetOk("jwt"

return nil, errwrap.Wrapf("unable to get public key for signed JWT: %v", err) 

  

 

1. 在你操纵的GCP项目中创建一具服务账户,并使用gcloud生成一具私钥:gcloud iam service-accounts keys create key.json --iam-account sa-name@project-id.iam.gserviceaccount.com。

  

让我们把这一切放在一起,就能够搞定整个攻击过程:

  

// If that failed, try to get account-specific key 

curl -H "Accept: application/json" 

  

 


DDoS防御

当前位置:主页 > CC防护 > 深入剖析HashiCorp VaulCC防御t中的身份验证漏洞(下篇)

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119