iam:PassRole, codestar:CreateProject
Con questi permessi puoi abusare di un ruolo IAM codestar per eseguire azioni arbitrarie tramite un template cloudformation.
Per sfruttare questo, devi creare un bucket S3 accessibile dall'account attaccato. Carica un file chiamato toolchain.json
. Questo file dovrebbe contenere l'exploit del template cloudformation. Il seguente può essere utilizzato per impostare una policy gestita a un utente sotto il tuo controllo e dargli permessi di amministratore:
Inoltre, carica questo file empty zip
nel bucket:
Ricorda che il bucket con entrambi i file deve essere accessibile dall'account della vittima.
Con entrambi i file caricati, puoi ora procedere all'esploitazione creando un progetto codestar:
Questo exploit si basa sul Pacu exploit di questi privilegi: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Su di esso puoi trovare una variazione per creare una policy gestita da admin per un ruolo invece che per un utente.
Last updated