iam:PassRole, codestar:CreateProject
Bu izinlerle, bir codestar IAM Rolü'nü kötüye kullanarak bir cloudformation şablonu aracılığıyla keyfi eylemler gerçekleştirebilirsiniz.
Bunu sömürmek için, saldırıya uğrayan hesaptan erişilebilen bir S3 kovası oluşturmanız gerekmektedir. toolchain.json
adında bir dosya yükleyin. Bu dosya, cloudformation şablonu saldırısını içermelidir. Aşağıdaki şablon, kontrolünüz altındaki bir kullanıcıya bir yönetilen politika ayarlamak ve onu yönetici izinleriyle donatmak için kullanılabilir:
Ayrıca bu boş zip
dosyasını bucket'a yükleyin:
Her iki dosyaya da kurban hesabının erişebilmesi gereken bir bucket olduğunu unutmayın.
Her iki dosya da yüklendikten sonra, şimdi saldırıyı gerçekleştirmek için bir codestar projesi oluşturabilirsiniz:
Bu saldırı, bu ayrıcalıkların Pacu ayrıcalıklarının temel alınmasıyla gerçekleştirilir: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Bu bağlantıda, bir kullanıcı yerine bir role yönetilen bir yönetici politikası oluşturmak için bir varyasyon bulabilirsiniz.
Last updated