iam:PassRole, codestar:CreateProject
Met hierdie toestemmings kan jy 'n codestar IAM Role misbruik om arbitrêre aksies uit te voer deur middel van 'n cloudformation-sjabloon.
Om hiervan gebruik te maak, moet jy 'n S3-emmer skep wat toeganklik is vanuit die aangevalle rekening. Laai 'n lêer genaamd toolchain.json
op. Hierdie lêer moet die cloudformation-sjabloon-uitbuiting bevat. Die volgende een kan gebruik word om 'n bestuurde beleid aan 'n gebruiker onder jou beheer toe te ken en hom administratiewe toestemmings te gee:
Laai ook hierdie leë zip
lêer na die emmer:
Onthou dat die emmer met beide lêers toeganklik moet wees deur die slagofferrekening.
Met beide dinge opgelaai kan jy nou voortgaan met die uitbuiting deur 'n codestar-projek te skep:
Hierdie uitbuit is gebaseer op die Pacu uitbuit van hierdie voorregte: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Daar kan jy 'n variasie vind om 'n administratiewe bestuurbeleid vir 'n rol te skep in plaas van vir 'n gebruiker.
Last updated