AWS - Codestar Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jy kan meer inligting oor codestar vind in:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Met hierdie toestemmings kan jy misbruik maak van 'n codestar IAM Rol om arbitraire aksies deur 'n cloudformation sjabloon uit te voer. Kyk na die volgende bladsy:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Hierdie tegniek gebruik codestar:CreateProject
om 'n codestar projek te skep, en codestar:AssociateTeamMember
om 'n IAM gebruiker die eienaar van 'n nuwe CodeStar projek te maak, wat hulle 'n nuwe beleid met 'n paar ekstra toestemmings sal gee.
If you are already a member of the project you can use the permission codestar:UpdateTeamMember
to update your role to owner instead of codestar:AssociateTeamMember
Potensiële Impak: Privesc na die codestar beleid wat gegenereer is. Jy kan 'n voorbeeld van daardie beleid vind in:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Skep 'n Nuwe Projek:
Gebruik die codestar:CreateProjectFromTemplate
aksie om die skepping van 'n nuwe projek te begin.
Na suksesvolle skepping, toegang word outomaties toegestaan vir cloudformation:UpdateStack
.
Hierdie toegang teiken spesifiek 'n stapel wat geassosieer is met die CodeStarWorker-<generic project name>-CloudFormation
IAM rol.
Werk die Teiken Stapel Op:
Met die toegewyde CloudFormation toestemmings, gaan voort om die gespesifiseerde stapel op te dateer.
Die naam van die stapel sal tipies voldoen aan een van twee patrone:
awscodestar-<generic project name>-infrastructure
awscodestar-<generic project name>-lambda
Die presiese naam hang af van die gekose sjabloon (verwysing na die voorbeeld uitbuitingskrip).
Toegang en Toestemmings:
Na die opdatering, verkry jy die vermoëns wat aan die CloudFormation IAM rol gekoppel is met die stapel.
Let op: Dit bied nie inherente volle administrateur regte nie. Bykomende verkeerd geconfigureerde hulpbronne binne die omgewing mag benodig word om regte verder te verhoog.
For more information check the original research: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. You can find the exploit in https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Potensiële Impak: Privesc na cloudformation IAM rol.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)