iam:PassRole, codestar:CreateProject
Con queste autorizzazioni puoi abusare di un ruolo IAM di codestar per eseguire azioni arbitrarie tramite un modello di cloudformation.
Per sfruttare ciò, devi creare un bucket S3 accessibile dall'account attaccato. Carica un file chiamato toolchain.json
. Questo file dovrebbe contenere l'exploit del modello di cloudformation. Il seguente può essere utilizzato per impostare una policy gestita su un utente sotto il tuo controllo e concedergli permessi di amministratore:
Inoltre, carica questo file zip vuoto
nel bucket:
Ricorda che il bucket con entrambi i file deve essere accessibile dall'account della vittima.
Una volta caricati entrambi gli elementi, puoi procedere con l'exploit creando un progetto codestar:
Questa vulnerabilità si basa sull'exploit dei privilegi Pacu: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Qui puoi trovare una variante per creare una policy amministrativa gestita per un ruolo anziché per un utente.
Last updated