AWS - Codestar Privesc
Codestar
Você pode encontrar mais informações sobre o codestar em:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
iam:PassRole
, codestar:CreateProject
Com essas permissões, você pode abusar de uma função IAM do codestar para realizar ações arbitrárias por meio de um modelo de cloudformation. Verifique a seguinte página:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
codestar:CreateProject
, codestar:AssociateTeamMember
Essa técnica usa codestar:CreateProject
para criar um projeto codestar e codestar:AssociateTeamMember
para tornar um usuário IAM o proprietário de um novo projeto CodeStar, o que lhes concederá uma nova política com algumas permissões extras.
Se você já é um membro do projeto, você pode usar a permissão codestar:UpdateTeamMember
para atualizar sua função para proprietário em vez de codestar:AssociateTeamMember
Impacto Potencial: Escalação de privilégios para a política codestar gerada. Você pode encontrar um exemplo dessa política em:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
codestar:CreateProjectFromTemplate
Criar um Novo Projeto:
Utilize a ação
codestar:CreateProjectFromTemplate
para iniciar a criação de um novo projeto.Após a criação bem-sucedida, o acesso é concedido automaticamente para
cloudformation:UpdateStack
.Esse acesso visa especificamente uma pilha associada à função IAM
CodeStarWorker-<nome genérico do projeto>-CloudFormation
.
Atualizar a Pilha Alvo:
Com as permissões concedidas do CloudFormation, prossiga para atualizar a pilha especificada.
O nome da pilha normalmente seguirá um dos dois padrões:
awscodestar-<nome genérico do projeto>-infrastructure
awscodestar-<nome genérico do projeto>-lambda
O nome exato depende do modelo escolhido (consulte o script de exploração de exemplo).
Acesso e Permissões:
Após a atualização, você obtém as capacidades atribuídas à função IAM do CloudFormation vinculada à pilha.
Observação: Isso não fornece inerentemente privilégios de administrador completo. Recursos adicionais mal configurados dentro do ambiente podem ser necessários para elevar os privilégios ainda mais.
Para mais informações, confira a pesquisa original: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Você pode encontrar a exploração em https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impacto Potencial: Escalação de privilégios para a função IAM do CloudFormation.
Last updated