AWS - Codestar Privesc
Codestar
Codestar hakkında daha fazla bilgiye şuradan ulaşabilirsiniz:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Bu izinlerle bir codestar IAM Rolü'nü kötüye kullanarak bir cloudformation şablonu aracılığıyla keyfi işlemler gerçekleştirebilirsiniz. Aşağıdaki sayfaya bakın:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Bu teknik, codestar:CreateProject
kullanarak bir codestar projesi oluşturur ve codestar:AssociateTeamMember
kullanarak bir IAM kullanıcısını yeni bir CodeStar projesinin sahibi yapar, bu da onlara birkaç ek izin içeren yeni bir politika sağlar.
Eğer zaten projenin bir üyesi iseniz, codestar:UpdateTeamMember
iznini kullanarak rolünüzü codestar:AssociateTeamMember
yerine sahibe güncelleyebilirsiniz.
Potansiyel Etki: codestar politikasına ayrıcalık yükseltme. Bu politikanın bir örneğini aşağıdaki bağlantıda bulabilirsiniz:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Yeni Bir Proje Oluşturun:
Yeni bir proje oluşturmak için
codestar:CreateProjectFromTemplate
eylemini kullanın.Başarılı bir oluşturma işleminden sonra, otomatik olarak
cloudformation:UpdateStack
için erişim sağlanır.Bu erişim, genellikle
CodeStarWorker-<genel proje adı>-CloudFormation
IAM rolü ile ilişkilendirilmiş bir yığını hedefler.
Hedef Yığını Güncelleyin:
Verilen CloudFormation izinleriyle, belirtilen yığını güncellemeye devam edin.
Yığının adı genellikle iki desene uygun olacaktır:
awscodestar-<genel proje adı>-infrastructure
awscodestar-<genel proje adı>-lambda
Tam ad, seçilen şablona bağlıdır (örnek saldırı betiğine atıfta bulunur).
Erişim ve İzinler:
Güncelleme sonrasında, yığınla ilişkili CloudFormation IAM rolüne atanan yeteneklere sahip olursunuz.
Not: Bu, otomatik olarak tam yönetici ayrıcalıklarını sağlamaz. Ayrıcalıkları daha da yükseltmek için ortamdaki yanlış yapılandırılmış kaynaklar gerekebilir.
Daha fazla bilgi için orijinal araştırmaya bakın: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Exploit'i https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py adresinde bulabilirsiniz.
Potansiyel Etki: CloudFormation IAM rolüne ayrıcalık yükseltme.
Last updated