iam:PassRole, codestar:CreateProject
Z tymi uprawnieniami możesz nadużyć roli IAM codestar, aby wykonać dowolne akcje za pomocą szablonu cloudformation.
Aby to wykorzystać, musisz utworzyć wiadro S3, które jest dostępne z zaatakowanego konta. Prześlij plik o nazwie toolchain.json
. Plik ten powinien zawierać eksploit szablonu cloudformation. Można użyć następującego, aby ustawić zarządzaną politykę dla użytkownika pod twoją kontrolą i przyznać mu uprawnienia administratora:
Również prześlij ten pusty plik zip
do wiadra:
Pamiętaj, że wiadro z oboma plikami musi być dostępne dla konta ofiary.
Po przesłaniu obu rzeczy możesz teraz przejść do eksploatacji, tworząc projekt codestar:
To exploit ten opiera się na eksploicie Pacu tych uprawnień: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Można w nim znaleźć wariant do stworzenia zarządzanej polityki administratora dla roli zamiast dla użytkownika.
Last updated