iam:PassRole, codestar:CreateProject
Με αυτές τις άδειες μπορείτε να καταχραστείτε έναν ρόλο IAM του codestar για να εκτελέσετε αυθαίρετες ενέργειες μέσω ενός προτύπου cloudformation.
Για να εκμεταλλευτείτε αυτό, πρέπει να δημιουργήσετε ένα κάδο S3 που είναι προσβάσιμος από τον προσβεβλημένο λογαριασμό. Μεταφορτώστε ένα αρχείο με το όνομα toolchain.json
. Αυτό το αρχείο πρέπει να περιέχει το πρότυπο cloudformation exploit. Το παρακάτω μπορεί να χρησιμοποιηθεί για να ορίσει μια διαχειριζόμενη πολιτική σε έναν χρήστη υπό τον έλεγχό σας και να του δώσει δικαιώματα διαχειριστή:
Επίσης, ανεβάστε αυτό το άδειο αρχείο zip
στο κάδο:
Θυμηθείτε ότι ο κάδος με τα δύο αρχεία πρέπει να είναι προσβάσιμος από τον λογαριασμό του θύματος.
Με τα δύο ανεβασμένα αρχεία, μπορείτε τώρα να προχωρήσετε στη εκμετάλλευση δημιουργώντας ένα έργο codestar:
Αυτή η εκμετάλλευση βασίζεται στην εκμετάλλευση των προνομίων Pacu: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Σε αυτό μπορείτε να βρείτε μια παραλλαγή για τη δημιουργία μιας διαχειριζόμενης πολιτικής διαχειριστή για έναν ρόλο αντί για έναν χρήστη.
Last updated