AWS - Codestar Privesc
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Jy kan meer inligting oor codestar vind in:
iam:PassRole
, codestar:CreateProject
Met hierdie toestemmings kan jy misbruik maak van 'n codestar IAM Rol om arbitraire aksies deur 'n cloudformation sjabloon uit te voer. Kyk na die volgende bladsy:
codestar:CreateProject
, codestar:AssociateTeamMember
Hierdie tegniek gebruik codestar:CreateProject
om 'n codestar projek te skep, en codestar:AssociateTeamMember
om 'n IAM gebruiker die eienaar van 'n nuwe CodeStar projek te maak, wat hulle 'n nuwe beleid met 'n paar ekstra toestemmings sal gee.
If you are already a member of the project you can use the permission codestar:UpdateTeamMember
to update your role to owner instead of codestar:AssociateTeamMember
Potensiële Impak: Privesc na die codestar beleid wat gegenereer is. Jy kan 'n voorbeeld van daardie beleid vind in:
codestar:CreateProjectFromTemplate
Skep 'n Nuwe Projek:
Gebruik die codestar:CreateProjectFromTemplate
aksie om die skepping van 'n nuwe projek te begin.
Na suksesvolle skepping, toegang word outomaties toegestaan vir cloudformation:UpdateStack
.
Hierdie toegang teiken spesifiek 'n stapel wat geassosieer is met die CodeStarWorker-<generic project name>-CloudFormation
IAM rol.
Werk die Teiken Stapel Op:
Met die toegewyde CloudFormation toestemmings, gaan voort om die gespesifiseerde stapel op te dateer.
Die naam van die stapel sal tipies voldoen aan een van twee patrone:
awscodestar-<generic project name>-infrastructure
awscodestar-<generic project name>-lambda
Die presiese naam hang af van die gekose sjabloon (verwysing na die voorbeeld uitbuitingskrip).
Toegang en Toestemmings:
Na die opdatering, verkry jy die vermoëns wat aan die CloudFormation IAM rol gekoppel is met die stapel.
Let op: Dit bied nie inherente volle administrateur regte nie. Bykomende verkeerd geconfigureerde hulpbronne binne die omgewing mag benodig word om regte verder te verhoog.
Potensiële Impak: Privesc na cloudformation IAM rol.
For more information check the original research: . You can find the exploit in
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.