iam:PassRole, codestar:CreateProject
Avec ces autorisations, vous pouvez abuser d'un rôle IAM codestar pour effectuer des actions arbitraires via un modèle cloudformation.
Pour exploiter cela, vous devez créer un bucket S3 accessible depuis le compte attaqué. Téléchargez un fichier appelé toolchain.json
. Ce fichier doit contenir l'exploit du modèle cloudformation. Le suivant peut être utilisé pour définir une stratégie gérée pour un utilisateur sous votre contrôle et lui donner des autorisations d'administrateur:
De plus, téléchargez ce fichier zip vide
dans le bucket :
N'oubliez pas que le bucket avec les deux fichiers doit être accessible par le compte victime.
Une fois les deux éléments téléchargés, vous pouvez maintenant procéder à l'exploitation en créant un projet codestar :
Cet exploit est basé sur l'exploit Pacu de ces privilèges: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Sur celui-ci, vous pouvez trouver une variation pour créer une stratégie gérée par l'administrateur pour un rôle au lieu d'un utilisateur.
Dernière mise à jour