AWS - Codestar Privesc
Codestar
Više informacija o codestar-u možete pronaći u:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Sa ovim dozvolama možete zloupotrebiti codestar IAM ulogu da biste izvršili proizvoljne akcije putem cloudformation šablona. Proverite sledeću stranicu:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Ova tehnika koristi codestar:CreateProject
da bi kreirala codestar projekat, i codestar:AssociateTeamMember
da bi napravila IAM korisnika vlasnikom novog CodeStar projekta, što će im omogućiti novu politiku sa nekoliko dodatnih dozvola.
Ako već imate članstvo u projektu, možete koristiti dozvolu codestar:UpdateTeamMember
da biste ažurirali svoju ulogu u vlasnika umesto codestar:AssociateTeamMember
Potencijalni uticaj: Privesc na generisanu codestar politiku. Primer te politike možete pronaći u:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Kreiranje novog projekta:
Koristite akciju
codestar:CreateProjectFromTemplate
da biste započeli kreiranje novog projekta.Nakon uspešnog kreiranja, automatski se dodeljuje pristup za
cloudformation:UpdateStack
.Ovaj pristup se posebno odnosi na stek koji je povezan sa IAM ulogom
CodeStarWorker-<generičko ime projekta>-CloudFormation
.
Ažuriranje ciljnog steka:
Sa dodeljenim dozvolama za CloudFormation, nastavite sa ažuriranjem određenog steka.
Ime steka obično će se pridržavati jednog od dva obrasca:
awscodestar-<generičko ime projekta>-infrastructure
awscodestar-<generičko ime projekta>-lambda
Tačno ime zavisi od izabranog obrasca (referenca na primer eksploatacionog skripta).
Pristup i dozvole:
Nakon ažuriranja, dobijate mogućnosti dodeljene CloudFormation IAM ulozi povezanoj sa stekom.
Napomena: Ovo ne pruža inherentno potpune administratorske privilegije. Možda će biti potrebni dodatni netačno konfigurisani resursi unutar okruženja da bi se dalje povećale privilegije.
Za više informacija pogledajte originalno istraživanje: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Eksploataciju možete pronaći na https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Potencijalni uticaj: Privesc na cloudformation IAM ulogu.
Last updated