iam:PassRole, codestar:CreateProject
これらの権限を使用すると、codestar IAMロールを悪用してクラウドフォーメーションテンプレートを介して任意のアクションを実行できます。
これを悪用するには、攻撃されたアカウントからアクセス可能なS3バケットを作成する必要があります。toolchain.json
という名前のファイルをアップロードします。このファイルにはクラウドフォーメーションテンプレートの悪用が含まれている必要があります。次のテンプレートは、管理ポリシーをあなたが制御するユーザーに設定し、管理者権限を付与するために使用できます:
また、この empty zip
ファイルを次の バケット に アップロード してください:
両方のファイルが 被害者アカウントからアクセス可能である必要があることを覚えておいてください。
両方のファイルをアップロードしたら、悪用 を行うために codestar プロジェクトを作成できます:
このエクスプロイトは、これらの権限のPacuエクスプロイトに基づいています: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 ここでは、ユーザーではなく、ロールに管理された管理者ポリシーを作成するための変種が見つかります。
Last updated