iam:PassRole, codestar:CreateProject
これらの権限を使用すると、codestar IAMロールを悪用して、クラウドフォーメーションテンプレートを介して任意のアクションを実行できます。
これを悪用するには、攻撃されたアカウントからアクセス可能なS3バケットを作成する必要があります。toolchain.json
という名前のファイルをアップロードします。このファイルにはクラウドフォーメーションテンプレートの悪用が含まれている必要があります。次のテンプレートは、管理ポリシーをコントロール下のユーザーに設定し、管理者権限を付与するために使用できます:
toolchain.json
また、このempty zip
ファイルをバケットにアップロードしてください:
両方のファイルが被害者アカウントからアクセス可能なバケットにあることを忘れないでください。
これらの手順を完了したら、権限昇格を行うためにcodestarプロジェクトを作成できます:
この脆弱性は、これらの権限のPacu脆弱性に基づいています: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 ここでは、ユーザーではなく、ロールに管理ポリシーを作成するための変種が見つかります。
最終更新