AWS - Codestar Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ви можете знайти більше інформації про codestar у:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
З цими дозволами ви можете зловживати роллю IAM codestar для виконання произвольних дій через шаблон cloudformation. Перевірте наступну сторінку:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
Ця техніка використовує codestar:CreateProject
для створення проекту codestar, і codestar:AssociateTeamMember
для того, щоб зробити користувача IAM власником нового проекту CodeStar, що надасть їм нову політику з кількома додатковими дозволами.
Якщо ви вже є учасником проекту, ви можете використовувати дозвіл codestar:UpdateTeamMember
для оновлення вашої ролі на власника замість codestar:AssociateTeamMember
.
Потенційний вплив: Privesc до політики codestar, що була згенерована. Ви можете знайти приклад цієї політики в:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
Створити новий проект:
Використовуйте дію codestar:CreateProjectFromTemplate
для ініціювання створення нового проекту.
Після успішного створення доступ автоматично надається для cloudformation:UpdateStack
.
Цей доступ специфічно націлений на стек, пов'язаний з роллю IAM CodeStarWorker-<generic project name>-CloudFormation
.
Оновити цільовий стек:
З наданими дозволами CloudFormation, продовжте оновлення вказаного стека.
Ім'я стека зазвичай відповідатиме одному з двох шаблонів:
awscodestar-<generic project name>-infrastructure
awscodestar-<generic project name>-lambda
Точне ім'я залежить від вибраного шаблону (посилаючись на приклад експлойт-скрипта).
Доступ і дозволи:
Після оновлення ви отримуєте можливості, призначені для CloudFormation IAM ролі, пов'язаної зі стеком.
Примітка: Це не надає автоматично повних адміністративних привілеїв. Додаткові неправильно налаштовані ресурси в середовищі можуть бути необхідні для подальшого підвищення привілеїв.
Для отримання додаткової інформації перевірте оригінальне дослідження: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Ви можете знайти експлойт за адресою https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Потенційний вплив: Privesc до ролі cloudformation IAM.
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)