AWS - Codestar Privesc
Codestar
Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με το codestar στο:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Με αυτές τις άδειες μπορείτε να καταχραστείτε έναν ρόλο codestar IAM για να εκτελέσετε αυθαίρετες ενέργειες μέσω ενός προτύπου cloudformation. Ελέγξτε την παρακάτω σελίδα:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Αυτή η τεχνική χρησιμοποιεί το codestar:CreateProject
για να δημιουργήσει ένα έργο codestar και το codestar:AssociateTeamMember
για να καθορίσει έναν χρήστη IAM ως ιδιοκτήτη ενός νέου έργου CodeStar, το οποίο θα του παραχωρήσει μια νέα πολιτική με μερικές επιπλέον άδειες.
Εάν είστε ήδη μέλος του έργου, μπορείτε να χρησιμοποιήσετε την άδεια codestar:UpdateTeamMember
για να ενημερώσετε τον ρόλο σας σε ιδιοκτήτη αντί για codestar:AssociateTeamMember
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στην πολιτική codestar που δημιουργήθηκε. Μπορείτε να βρείτε ένα παράδειγμα αυτής της πολιτικής στο:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Δημιουργία Νέου Έργου:
Χρησιμοποιήστε την ενέργεια
codestar:CreateProjectFromTemplate
για να ξεκινήσετε τη δημιουργία ενός νέου έργου.Μετά την επιτυχή δημιουργία, αυτόματα παρέχεται πρόσβαση για το
cloudformation:UpdateStack
.Αυτή η πρόσβαση στοχεύει ειδικά ένα stack που συσχετίζεται με τον ρόλο IAM
CodeStarWorker-<γενικό όνομα έργου>-CloudFormation
.
Ενημέρωση του Στοχευμένου Stack:
Με τα παρεχόμενα δικαιώματα CloudFormation, προχωρήστε στην ενημέρωση του συγκεκριμένου stack.
Το όνομα του stack συνήθως ακολουθεί έναν από τους δύο παρακάτω προτύπους:
awscodestar-<γενικό όνομα έργου>-infrastructure
awscodestar-<γενικό όνομα έργου>-lambda
Το ακριβές όνομα εξαρτάται από το επιλεγμένο πρότυπο (αναφέροντας το παράδειγμα του εκμεταλλευτικού σεναρίου).
Πρόσβαση και Δικαιώματα:
Μετά την ενημέρωση, αποκτάτε τις δυνατότητες που έχουν ανατεθεί στον ρόλο IAM του CloudFormation που συσχετίζεται με το stack.
Σημείωση: Αυτό δεν παρέχει από μόνο του πλήρη δικαιώματα διαχειριστή. Μπορεί να απαιτηθούν επιπλέον μη παραμετροποιημένοι πόροι εντός του περιβάλλοντος για να αναβαθμίσετε περαιτέρω τα δικαιώματα.
Για περισσότερες πληροφορίες, ανατρέξτε στην αρχική έρευνα: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Μπορείτε να βρείτε το εκμεταλλευτικό σενάριο στο https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο cloudformation IAM.
Last updated