iam:PassRole, codestar:CreateProject
Mit diesen Berechtigungen können Sie eine codestar-IAM-Rolle missbrauchen, um beliebige Aktionen über eine CloudFormation-Vorlage auszuführen.
Um dies auszunutzen, müssen Sie einen S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist. Laden Sie eine Datei namens toolchain.json
hoch. Diese Datei sollte die CloudFormation-Vorlage für den Exploit enthalten. Die folgende Vorlage kann verwendet werden, um einer von Ihnen kontrollierten Benutzer eine verwaltete Richtlinie zuzuweisen und Administratorberechtigungen zu erteilen:
Laden Sie auch diese leere Zip
-Datei in den Bucket hoch:
Denken Sie daran, dass der Bucket mit beiden Dateien vom Opferkonto aus zugänglich sein muss.
Nachdem Sie beide Dinge hochgeladen haben, können Sie nun mit der Ausnutzung fortfahren, indem Sie ein Codestar-Projekt erstellen:
Dieser Exploit basiert auf dem Pacu-Exploit dieser Berechtigungen: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Dort finden Sie eine Variation zur Erstellung einer administrativen verwalteten Richtlinie für eine Rolle anstelle eines Benutzers.
Last updated