Pentest AWS : audit offensif de votre environnement cloud
Un compte AWS n'est pas sécurisé par défaut. Surpermissions IAM, rôles Lambda exposés, SSRF vers les métadonnées EC2, accès cross-account non justifiés : le pentest AWS simule une attaque réelle pour mesurer l'impact exploitable, pas seulement la conformité théorique.
Demander un auditDifférence entre pentest AWS et audit IAM
Audit IAM (revue statique)
Analyse documentaire des politiques, rôles et permissions. Identifie les surpermissions, les politiques inline dangereuses, les clés longue durée. Livrable : cartographie + recommandations. Voir l'audit IAM AWS.
Pentest AWS (exploitation active)
Exploitation effective des vulnérabilités identifiées pour mesurer l'impact réel : escalade de privilèges, exfiltration de données, prise de contrôle de services. Livrable : rapport avec preuves d'exploitation.
Périmètre d'un pentest AWS
SSRF et accès aux métadonnées EC2 (IMDSv2)
Une vulnérabilité SSRF sur une application hébergée sur AWS peut permettre d'interroger l'endpoint IMDS (169.254.169.254) pour récupérer des credentials IAM temporaires. Même avec IMDSv2, certaines configurations sont contournables. Consultez notre guide sur SSRF et IMDSv2 pour les détails techniques.
Escalade de privilèges IAM
À partir d'un accès restreint (rôle de service, credentials d'une fonction Lambda), le pentest explore les chemins d'escalade : iam:PassRole, iam:CreatePolicyVersion, abus de trust policies cross-account, exploitation de STS pour assumer des rôles plus puissants.
Lambda, STS, Organizations
- Lambda : rôles d'exécution sur-permissifs, injection via variables d'environnement, accès aux secrets SSM/Secrets Manager
- STS : assume-role vers des comptes tiers, credential forwarding non contrôlé
- Organizations : politiques de service SCP absentes ou trop permissives, propagation d'une compromise vers les comptes membres
Accès cross-account non justifiés
Les trust policies entre comptes AWS créent des chemins de pivot invisibles dans une revue IAM standard. Le pentest valide chaque lien de confiance pour identifier ceux qui permettent une escalade depuis un compte compromis vers l'ensemble de l'organisation.
Livrables
Cartographie des chemins d'attaque
Visualisation des escalades possibles : du point d'entrée jusqu'aux ressources sensibles, avec les permissions exploitées à chaque étape.
Preuves d'exploitation
Captures d'écran, requêtes et réponses API prouvant chaque vulnérabilité exploitée. Impact mesuré, pas estimé.
Remédiations priorisées
Pour chaque vulnérabilité : politique IAM cible, commande CLI ou Terraform snippet pour appliquer le correctif.
Retest post-correction
Vérification que les escalades identifiées ne sont plus exploitables après application des correctifs.
Questions fréquentes
Audit offensif de votre AWS ?
Décrivez votre organisation (mono-compte ou multi-comptes, stack technique, périmètre cible). Réponse sous 24h.
Contacter CodiTrust