iam:PassRole, codestar:CreateProject
Con estos permisos puedes abusar de un rol IAM de codestar para realizar acciones arbitrarias a través de una plantilla de cloudformation.
Para explotar esto, necesitas crear un bucket S3 accesible desde la cuenta atacada. Sube un archivo llamado toolchain.json
. Este archivo debe contener la plantilla de cloudformation para la explotación. La siguiente puede ser utilizada para establecer una política administrada a un usuario bajo tu control y darle permisos de administrador:
También sube este archivo zip vacío
al bucket:
Recuerda que el bucket con ambos archivos debe ser accesible por la cuenta de la víctima.
Una vez subidas ambas cosas, ahora puedes proceder a la explotación creando un proyecto de codestar:
Este exploit se basa en el exploit Pacu de estos privilegios: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 En él puedes encontrar una variación para crear una política administrada por un administrador para un rol en lugar de para un usuario.
Last updated