AWS - Codestar Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Możesz znaleźć więcej informacji o codestar w:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Dzięki tym uprawnieniom możesz nadużyć roli IAM codestar, aby wykonać dowolne działania za pomocą szablonu cloudformation. Sprawdź następującą stronę:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Ta technika wykorzystuje codestar:CreateProject
, aby stworzyć projekt codestar, oraz codestar:AssociateTeamMember
, aby uczynić użytkownika IAM właścicielem nowego projektu CodeStar, co przyzna im nową politykę z kilkoma dodatkowymi uprawnieniami.
Jeśli jesteś już członkiem projektu, możesz użyć uprawnienia codestar:UpdateTeamMember
, aby zaktualizować swoją rolę na właściciela zamiast codestar:AssociateTeamMember
.
Potencjalny wpływ: Privesc do polityki codestar. Możesz znaleźć przykład tej polityki w:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Utwórz nowy projekt:
Wykorzystaj akcję codestar:CreateProjectFromTemplate
, aby rozpocząć tworzenie nowego projektu.
Po pomyślnym utworzeniu, dostęp jest automatycznie przyznawany dla cloudformation:UpdateStack
.
Ten dostęp dotyczy konkretnej stosu powiązanej z rolą IAM CodeStarWorker-<nazwa ogólna projektu>-CloudFormation
.
Zaktualizuj docelowy stos:
Z przyznanymi uprawnieniami CloudFormation, przystąp do aktualizacji określonego stosu.
Nazwa stosu zazwyczaj będzie odpowiadać jednemu z dwóch wzorców:
awscodestar-<nazwa ogólna projektu>-infrastructure
awscodestar-<nazwa ogólna projektu>-lambda
Dokładna nazwa zależy od wybranego szablonu (odnosząc się do przykładowego skryptu exploit).
Dostęp i uprawnienia:
Po aktualizacji uzyskujesz możliwości przypisane do roli IAM CloudFormation powiązanej z tym stosem.
Uwaga: To nie zapewnia z natury pełnych uprawnień administratora. Dodatkowe źle skonfigurowane zasoby w środowisku mogą być wymagane do dalszego podniesienia uprawnień.
Aby uzyskać więcej informacji, sprawdź oryginalne badania: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Możesz znaleźć exploit w https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Potencjalny wpływ: Privesc do roli IAM cloudformation.
Ucz się i ćwicz hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)