AWS - Codestar Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Codestar hakkında daha fazla bilgi bulabilirsiniz:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
Bu izinlerle bir codestar IAM Rolünü kötüye kullanarak rastgele eylemler gerçekleştirebilirsiniz cloudformation şablonu aracılığıyla. Aşağıdaki sayfayı kontrol edin:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Bu teknik, bir codestar projesi oluşturmak için codestar:CreateProject
kullanır ve codestar:AssociateTeamMember
ile bir IAM kullanıcısını yeni bir CodeStar projesinin sahibi yapar, bu da onlara birkaç ekstra izinle yeni bir politika verecektir.
Eğer zaten projenin üyesiyseniz, rolünüzü codestar:AssociateTeamMember
yerine codestar:UpdateTeamMember
iznini kullanarak sahip olarak güncelleyebilirsiniz.
Olası Etki: Codestar politikasına privesc. O politikanın bir örneğini burada bulabilirsiniz:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Yeni Bir Proje Oluşturun:
Yeni bir projenin oluşturulmasını başlatmak için codestar:CreateProjectFromTemplate
eylemini kullanın.
Başarılı bir şekilde oluşturulduğunda, cloudformation:UpdateStack
izni otomatik olarak verilir.
Bu erişim, CodeStarWorker-<generic project name>-CloudFormation
IAM rolü ile ilişkili bir yığına yöneliktir.
Hedef Yığını Güncelleyin:
Verilen CloudFormation izinleri ile belirtilen yığını güncellemeye devam edin.
Yığının adı genellikle iki modelden birine uyar:
awscodestar-<generic project name>-infrastructure
awscodestar-<generic project name>-lambda
Kesin ad, seçilen şablona bağlıdır (örnek istismar betiğine bakınız).
Erişim ve İzinler:
Güncelleme sonrası, yığın ile bağlantılı CloudFormation IAM rolü tarafından atanan yetenekleri elde edersiniz.
Not: Bu, doğası gereği tam yönetici ayrıcalıkları sağlamaz. Ayrıcalıkları daha da yükseltmek için ortamda ek yanlış yapılandırılmış kaynaklar gerekebilir.
Daha fazla bilgi için orijinal araştırmaya bakın: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. İstismarı https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py adresinde bulabilirsiniz.
Olası Etki: Cloudformation IAM rolüne privesc.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)