AWS - Codestar Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unaweza kupata maelezo zaidi kuhusu codestar katika:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Kwa ruhusa hizi unaweza kutumia codestar IAM Role kufanya vitendo vya kiholela kupitia cloudformation template. Angalia ukurasa ufuatao:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Teknolojia hii inatumia codestar:CreateProject
kuunda mradi wa codestar, na codestar:AssociateTeamMember
kumfanya mtumiaji wa IAM kuwa mmiliki wa mradi mpya wa CodeStar, ambayo itawapa sera mpya yenye ruhusa chache za ziada.
Ikiwa wewe ni mwanachama wa mradi tayari unaweza kutumia ruhusa codestar:UpdateTeamMember
kuboresha nafasi yako kuwa mmiliki badala ya codestar:AssociateTeamMember
.
Athari Zinazoweza Kutokea: Privesc kwa sera ya codestar iliyoundwa. Unaweza kupata mfano wa sera hiyo katika:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Unda Mradi Mpya:
Tumia hatua ya codestar:CreateProjectFromTemplate
kuanzisha uundaji wa mradi mpya.
Baada ya uundaji kufanikiwa, ufikiaji unatolewa moja kwa moja kwa cloudformation:UpdateStack
.
Ufikiaji huu unalenga stack inayohusishwa na nafasi ya CodeStarWorker-<jina la mradi wa kawaida>-CloudFormation
.
Sasisha Stack Lengo:
Kwa ruhusa za CloudFormation zilizotolewa,endelea kusasisha stack iliyoainishwa.
Jina la stack kawaida litafuata moja ya mifumo miwili:
awscodestar-<jina la mradi wa kawaida>-infrastructure
awscodestar-<jina la mradi wa kawaida>-lambda
Jina halisi linategemea template iliyochaguliwa (angalia mfano wa script ya unyakuzi).
Ufikiaji na Ruhusa:
Baada ya sasisho, unapata uwezo uliopewa CloudFormation IAM role iliyounganishwa na stack.
Kumbuka: Hii haipatii moja kwa moja ruhusa kamili za msimamizi. Rasilimali zingine zisizo sahihi ndani ya mazingira zinaweza kuhitajika ili kuongeza ruhusa zaidi.
Kwa maelezo zaidi angalia utafiti wa asili: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Unaweza kupata unyakuzi katika https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Athari Zinazoweza Kutokea: Privesc kwa nafasi ya cloudformation IAM.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)