AWS - Codestar Privesc
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Codestar
Puedes encontrar más información sobre Codestar en:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Con estos permisos puedes abusar de un Rol IAM de Codestar para realizar acciones arbitrarias a través de una plantilla de CloudFormation. Consulta la siguiente página:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Esta técnica utiliza codestar:CreateProject
para crear un proyecto en Codestar, y codestar:AssociateTeamMember
para hacer que un usuario IAM sea el propietario de un nuevo proyecto de CodeStar, lo que les otorgará una nueva política con algunos permisos adicionales.
Si ya eres miembro del proyecto puedes utilizar el permiso codestar:UpdateTeamMember
para actualizar tu rol a propietario en lugar de codestar:AssociateTeamMember
Impacto Potencial: Escalada de privilegios a la política de codestar generada. Puedes encontrar un ejemplo de esa política en:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Crear un Nuevo Proyecto:
Utiliza la acción
codestar:CreateProjectFromTemplate
para iniciar la creación de un nuevo proyecto.Tras la creación exitosa, se otorga automáticamente acceso a
cloudformation:UpdateStack
.Este acceso se dirige específicamente a un stack asociado con el rol IAM
CodeStarWorker-<nombre genérico del proyecto>-CloudFormation
.
Actualizar el Stack Objetivo:
Con los permisos de CloudFormation otorgados, procede a actualizar el stack especificado.
El nombre del stack normalmente seguirá uno de dos patrones:
awscodestar-<nombre genérico del proyecto>-infrastructure
awscodestar-<nombre genérico del proyecto>-lambda
El nombre exacto depende de la plantilla elegida (haciendo referencia al script de explotación de ejemplo).
Acceso y Permisos:
Tras la actualización, obtendrás las capacidades asignadas al rol IAM de CloudFormation vinculado con el stack.
Nota: Esto no proporciona inherentemente privilegios de administrador completo. Podría ser necesario contar con recursos mal configurados adicionales dentro del entorno para elevar los privilegios aún más.
Para más información consulta la investigación original: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Puedes encontrar la explotación en https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impacto Potencial: Escalada de privilegios al rol IAM de cloudformation.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated