AWS - Codestar Privesc
Codestar
Puoi trovare ulteriori informazioni su codestar in:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Con queste autorizzazioni puoi abusare di un ruolo IAM di codestar per eseguire azioni arbitrarie tramite un template di cloudformation. Controlla la seguente pagina:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Questa tecnica utilizza codestar:CreateProject
per creare un progetto codestar e codestar:AssociateTeamMember
per rendere un utente IAM il proprietario di un nuovo progetto CodeStar, che concederà loro una nuova policy con alcune autorizzazioni extra.
Se sei già un membro del progetto puoi utilizzare il permesso codestar:UpdateTeamMember
per aggiornare il tuo ruolo a proprietario invece di codestar:AssociateTeamMember
Impatto Potenziale: Escalation dei privilegi alla policy di codestar generata. Puoi trovare un esempio di tale policy in:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Creare un Nuovo Progetto:
Utilizza l'azione
codestar:CreateProjectFromTemplate
per avviare la creazione di un nuovo progetto.Al termine della creazione con successo, l'accesso è automaticamente concesso per
cloudformation:UpdateStack
.Questo accesso mira specificamente a uno stack associato al ruolo IAM
CodeStarWorker-<nome progetto generico>-CloudFormation
.
Aggiornare lo Stack di Destinazione:
Con i permessi CloudFormation concessi, procedi con l'aggiornamento dello stack specificato.
Il nome dello stack di solito seguirà uno dei due pattern:
awscodestar-<nome progetto generico>-infrastructure
awscodestar-<nome progetto generico>-lambda
Il nome esatto dipende dal template scelto (fare riferimento allo script di exploit di esempio).
Accesso e Permessi:
Dopo l'aggiornamento, ottieni le capacità assegnate al ruolo IAM di CloudFormation collegato allo stack.
Nota: ciò non fornisce automaticamente privilegi di amministratore completo. Potrebbero essere necessarie risorse aggiuntive malconfigurate all'interno dell'ambiente per elevare ulteriormente i privilegi.
Per ulteriori informazioni consulta la ricerca originale: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Puoi trovare l'exploit in https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impatto Potenziale: Escalation dei privilegi al ruolo IAM di cloudformation.
Last updated