iam:PassRole, codestar:CreateProject
Con queste autorizzazioni è possibile abusare di un ruolo IAM di codestar per eseguire azioni arbitrarie attraverso un modello cloudformation.
Per sfruttare ciò è necessario creare un bucket S3 accessibile dall'account attaccato. Carica un file chiamato toolchain.json
. Questo file dovrebbe contenere l'exploit del modello cloudformation. Il seguente può essere utilizzato per impostare una policy gestita per un utente sotto il tuo controllo e concedergli permessi di amministratore:
Inoltre carica questo file zip vuoto
nel bucket:
Ricorda che il bucket con entrambi i file deve essere accessibile dall'account della vittima.
Una volta caricati entrambi gli elementi, puoi procedere con l'exploit creando un progetto codestar:
Questo exploit si basa sull'exploit Pacu di questi privilegi: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 Su di esso puoi trovare una variazione per creare una policy gestita dall'amministratore per un ruolo invece che per un utente.
Last updated