iam:PassRole, codestar:CreateProject
이러한 권한을 사용하면 codestar IAM Role을 남용하여 임의의 작업을 cloudformation 템플릿을 통해 수행할 수 있습니다.
이 취약점을 악용하려면 공격 대상 계정에서 접근 가능한 S3 버킷을 생성해야 합니다. toolchain.json
이라는 파일을 업로드하세요. 이 파일에는 cloudformation 템플릿 악용이 포함되어야 합니다. 다음 템플릿은 제어하고 있는 사용자에게 관리형 정책을 설정하고 관리자 권한을 부여하는 데 사용할 수 있습니다:
또한 이 빈 zip
파일을 버킷에 업로드하십시오:
두 파일이 있는 버킷이 피해 계정에서 접근 가능해야 함을 기억하십시오.
두 가지를 업로드한 후에 이제 exploitation을 진행하여 codestar 프로젝트를 생성할 수 있습니다:
이 exploit은 이 권한의 Pacu exploit에 기반을 두고 있습니다: https://github.com/RhinoSecurityLabs/pacu/blob/2a0ce01f075541f7ccd9c44fcfc967cad994f9c9/pacu/modules/iam__privesc_scan/main.py#L1997 여기에서 사용자 대신 역할에 대한 관리형 관리자 정책을 생성하는 변형을 찾을 수 있습니다.
Last updated