iam:PassRole, codestar:CreateProject
Sa ovim dozvolama možete zloupotrebiti codestar IAM Role da izvršite proizvoljne akcije putem cloudformation template-a.
Da biste iskoristili ovo, morate kreirati S3 bucket koji je dostupan iz napadnutog naloga. Učitajte fajl nazvan toolchain.json
. Ovaj fajl treba da sadrži cloudformation template exploit. Sledeći primer može se koristiti da postavi upravljenu politiku korisniku pod vašom kontrolom i dodeli mu administratorske privilegije:
Takođe učitajte ovaj prazan zip
fajl na bucket:
Zapamtite da bucket sa oba fajla mora biti dostupan žrtvinoj nalogu.
Kada su oba fajla učitana, možete nastaviti sa eksploatacijom kreiranjem codestar projekta:
Ova eksploatacija se zasniva na Pacu eksploataciji ovih privilegija: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Na njoj možete pronaći varijaciju za kreiranje upravljane administratorske politike za ulogu umesto za korisnika.
Last updated