AWS - Codestar Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Puedes encontrar más información sobre codestar en:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Con estos permisos puedes abusar de un rol IAM de codestar para realizar acciones arbitrarias a través de una plantilla de cloudformation. Consulta la siguiente página:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Esta técnica utiliza codestar:CreateProject
para crear un proyecto de codestar, y codestar:AssociateTeamMember
para hacer que un usuario IAM sea el propietario de un nuevo proyecto de CodeStar, lo que les otorgará una nueva política con algunos permisos adicionales.
Si ya eres miembro del proyecto, puedes usar el permiso codestar:UpdateTeamMember
para actualizar tu rol a propietario en lugar de codestar:AssociateTeamMember
.
Impacto Potencial: Privesc a la política de codestar generada. Puedes encontrar un ejemplo de esa política en:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Crear un Nuevo Proyecto:
Utiliza la acción codestar:CreateProjectFromTemplate
para iniciar la creación de un nuevo proyecto.
Tras la creación exitosa, se otorga automáticamente acceso para cloudformation:UpdateStack
.
Este acceso se dirige específicamente a una pila asociada con el rol IAM CodeStarWorker-<nombre de proyecto genérico>-CloudFormation
.
Actualizar la Pila Objetivo:
Con los permisos de CloudFormation otorgados, procede a actualizar la pila especificada.
El nombre de la pila típicamente se ajustará a uno de dos patrones:
awscodestar-<nombre de proyecto genérico>-infrastructure
awscodestar-<nombre de proyecto genérico>-lambda
El nombre exacto depende de la plantilla elegida (referenciando el script de explotación de ejemplo).
Acceso y Permisos:
Después de la actualización, obtienes las capacidades asignadas al rol IAM de CloudFormation vinculado con la pila.
Nota: Esto no proporciona inherentemente privilegios de administrador completos. Pueden ser necesarios recursos mal configurados adicionales dentro del entorno para elevar aún más los privilegios.
Para más información, consulta la investigación original: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Puedes encontrar la explotación en https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impacto Potencial: Privesc al rol IAM de cloudformation.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)