AWS - Codestar Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Puoi trovare ulteriori informazioni su codestar in:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Con questi permessi puoi abusare di un ruolo IAM di codestar per eseguire azioni arbitrarie tramite un template cloudformation. Controlla la pagina seguente:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Questa tecnica utilizza codestar:CreateProject
per creare un progetto codestar e codestar:AssociateTeamMember
per rendere un utente IAM il proprietario di un nuovo progetto CodeStar, il che concederà loro una nuova policy con alcuni permessi extra.
Se sei già un membro del progetto, puoi utilizzare il permesso codestar:UpdateTeamMember
per aggiornare il tuo ruolo a proprietario invece di codestar:AssociateTeamMember
.
Impatto Potenziale: Privesc alla policy di codestar generata. Puoi trovare un esempio di quella policy in:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Crea un Nuovo Progetto:
Utilizza l'azione codestar:CreateProjectFromTemplate
per avviare la creazione di un nuovo progetto.
Al termine della creazione, l'accesso è automaticamente concesso per cloudformation:UpdateStack
.
Questo accesso è specificamente destinato a uno stack associato al ruolo IAM CodeStarWorker-<nome progetto generico>-CloudFormation
.
Aggiorna lo Stack Target:
Con i permessi CloudFormation concessi, procedi ad aggiornare lo stack specificato.
Il nome dello stack di solito seguirà uno dei due modelli:
awscodestar-<nome progetto generico>-infrastructure
awscodestar-<nome progetto generico>-lambda
Il nome esatto dipende dal template scelto (riferendosi allo script di exploit di esempio).
Accesso e Permessi:
Dopo l'aggiornamento, ottieni le capacità assegnate al ruolo IAM CloudFormation collegato allo stack.
Nota: Questo non fornisce intrinsecamente privilegi di amministratore completi. Potrebbero essere necessarie ulteriori risorse mal configurate all'interno dell'ambiente per elevare ulteriormente i privilegi.
Per ulteriori informazioni, controlla la ricerca originale: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Puoi trovare l'exploit in https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impatto Potenziale: Privesc al ruolo IAM di cloudformation.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)