Pentest AWS : audit offensif de votre environnement cloud

Un compte AWS n'est pas sécurisé par défaut. Surpermissions IAM, rôles Lambda exposés, SSRF vers les métadonnées EC2, accès cross-account non justifiés : le pentest AWS simule une attaque réelle pour mesurer l'impact exploitable, pas seulement la conformité théorique.

Demander un audit

Différence entre pentest AWS et audit IAM

Audit IAM (revue statique)

Analyse documentaire des politiques, rôles et permissions. Identifie les surpermissions, les politiques inline dangereuses, les clés longue durée. Livrable : cartographie + recommandations. Voir l'audit IAM AWS.

Pentest AWS (exploitation active)

Exploitation effective des vulnérabilités identifiées pour mesurer l'impact réel : escalade de privilèges, exfiltration de données, prise de contrôle de services. Livrable : rapport avec preuves d'exploitation.

Périmètre d'un pentest AWS

SSRF et accès aux métadonnées EC2 (IMDSv2)

Une vulnérabilité SSRF sur une application hébergée sur AWS peut permettre d'interroger l'endpoint IMDS (169.254.169.254) pour récupérer des credentials IAM temporaires. Même avec IMDSv2, certaines configurations sont contournables. Consultez notre guide sur SSRF et IMDSv2 pour les détails techniques.

Escalade de privilèges IAM

À partir d'un accès restreint (rôle de service, credentials d'une fonction Lambda), le pentest explore les chemins d'escalade : iam:PassRole, iam:CreatePolicyVersion, abus de trust policies cross-account, exploitation de STS pour assumer des rôles plus puissants.

Lambda, STS, Organizations

  • Lambda : rôles d'exécution sur-permissifs, injection via variables d'environnement, accès aux secrets SSM/Secrets Manager
  • STS : assume-role vers des comptes tiers, credential forwarding non contrôlé
  • Organizations : politiques de service SCP absentes ou trop permissives, propagation d'une compromise vers les comptes membres

Accès cross-account non justifiés

Les trust policies entre comptes AWS créent des chemins de pivot invisibles dans une revue IAM standard. Le pentest valide chaque lien de confiance pour identifier ceux qui permettent une escalade depuis un compte compromis vers l'ensemble de l'organisation.

Livrables

Cartographie des chemins d'attaque

Visualisation des escalades possibles : du point d'entrée jusqu'aux ressources sensibles, avec les permissions exploitées à chaque étape.

Preuves d'exploitation

Captures d'écran, requêtes et réponses API prouvant chaque vulnérabilité exploitée. Impact mesuré, pas estimé.

Remédiations priorisées

Pour chaque vulnérabilité : politique IAM cible, commande CLI ou Terraform snippet pour appliquer le correctif.

Retest post-correction

Vérification que les escalades identifiées ne sont plus exploitables après application des correctifs.

Questions fréquentes

L'audit IAM AWS se concentre sur la revue statique des politiques, des rôles et des permissions pour identifier les surpermissions et les chemins d'escalade. Le pentest AWS va plus loin : il exploite activement ces vulnérabilités pour mesurer l'impact réel en simulant une attaque, depuis une compromission initiale jusqu'à la prise de contrôle de l'infrastructure.

Selon le type de pentest : en boîte grise, un accès limité (rôle IAM en lecture seule) est fourni pour simuler un attaquant avec un premier accès. En boîte noire, le pentest démarre depuis l'extérieur (applications exposées, SSRF, etc.). Les deux formats sont possibles selon vos objectifs.

Oui. Les fonctions Lambda, les APIs Gateway, les rôles d'exécution et les permissions EventBridge/SQS/SNS font partie du périmètre standard du pentest AWS, car ils représentent des vecteurs d'escalade fréquents.

Audit offensif de votre AWS ?

Décrivez votre organisation (mono-compte ou multi-comptes, stack technique, périmètre cible). Réponse sous 24h.

Contacter CodiTrust