AWS - Codestar Privesc
Codestar
Więcej informacji na temat Codestar można znaleźć tutaj:
pagecodestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Z tymi uprawnieniami można nadużyć roli IAM w Codestar do wykonania dowolnych działań za pomocą szablonu cloudformation. Sprawdź następującą stronę:
pageiam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Ta technika wykorzystuje codestar:CreateProject
do utworzenia projektu Codestar oraz codestar:AssociateTeamMember
do ustanowienia użytkownika IAM jako właściciela nowego projektu CodeStar, co przyzna mu nową politykę z kilkoma dodatkowymi uprawnieniami.
Jeśli jesteś już członkiem projektu, możesz użyć uprawnienia codestar:UpdateTeamMember
do aktualizacji swojej roli na właściciela zamiast codestar:AssociateTeamMember
.
Potencjalne skutki: Podniesienie uprawnień do wygenerowanej polityki codestar. Przykład tej polityki można znaleźć tutaj:
pagecodestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Utwórz nowy projekt:
Wykorzystaj akcję
codestar:CreateProjectFromTemplate
do rozpoczęcia tworzenia nowego projektu.Po pomyślnym utworzeniu, automatycznie zostaje udzielony dostęp do
cloudformation:UpdateStack
.Ten dostęp dotyczy konkretnej sterty powiązanej z rolą IAM
CodeStarWorker-<nazwa ogólna projektu>-CloudFormation
.
Zaktualizuj docelową stertę:
Korzystając z przyznanych uprawnień CloudFormation, przejdź do aktualizacji określonej sterty.
Nazwa sterty zazwyczaj będzie zgodna z jednym z dwóch wzorców:
awscodestar-<nazwa ogólna projektu>-infrastructure
awscodestar-<nazwa ogólna projektu>-lambda
Dokładna nazwa zależy od wybranego szablonu (odwołując się do przykładowego skryptu eksploitacji).
Dostęp i uprawnienia:
Po aktualizacji uzyskujesz możliwości przypisane do roli IAM CloudFormation powiązanej ze stertą.
Uwaga: To nie zapewnia automatycznie pełnych uprawnień administratora. Może być konieczne posiadanie dodatkowych źle skonfigurowanych zasobów w środowisku w celu podniesienia uprawnień.
Aby uzyskać więcej informacji, sprawdź oryginalne badania: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Eksploit można znaleźć tutaj: https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Potencjalne skutki: Podniesienie uprawnień do roli IAM cloudformation.
Last updated