mediumCWE-269A01:2021

Roles IAM Sobre-privilegiados

Darle a funciones serverless o servicios más permisos IAM de los necesarios convierte una brecha menor en un compromiso total de la cuenta.

Cómo Funciona

Si una función solo lee de un bucket S3 pero tiene AdministratorAccess, una inyección de código en esa función le da al atacante control total de la cuenta de AWS. Los atacantes buscan específicamente funciones Lambda con roles demasiado amplios porque son una ruta confiable de escalada de privilegios.

Código Vulnerable
// MAL: función Lambda con acceso de admin cuando solo necesita leer S3
{
  "Effect": "Allow",
  "Action": "*",
  "Resource": "*"
}
Código Seguro
// BIEN: otorga solo las acciones exactas en los recursos exactos necesarios
{
  "Effect": "Allow",
  "Action": ["s3:GetObject"],
  "Resource": "arn:aws:s3:::mi-bucket/reportes/*"
}

Ejemplo Real

La brecha de Capital One (2019) involucró una vulnerabilidad SSRF en una instancia EC2 con un rol IAM sobre-privilegiado. El atacante consultó el metadata service y usó el rol para descargar 100 millones de registros de clientes de S3.

Cómo Prevenirlo

  • Sigue el principio de mínimo privilegio — otorga solo los permisos que la función realmente usa
  • Usa IAM Access Analyzer para identificar políticas demasiado permisivas
  • Revisa y ajusta los roles IAM cada trimestre usando los reportes de credenciales de AWS IAM
  • Nunca uses AdministratorAccess ni Action: '*' para roles de aplicaciones

Tecnologías Afectadas

AWSGCPAzure

Data Hogo detecta esta vulnerabilidad automáticamente.

Escanea Tu Repo Gratis

Vulnerabilidades Relacionadas