AWS - Codestar Privesc
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
您可以在以下位置找到有关 codestar 的更多信息:
codestar:CreateProject, codestar:AssociateTeamMemberiam:PassRole
, codestar:CreateProject
通过这些权限,您可以 滥用 codestar IAM 角色 通过 cloudformation 模板 执行 任意操作。请查看以下页面:
iam:PassRole, codestar:CreateProjectcodestar:CreateProject
, codestar:AssociateTeamMember
此技术使用 codestar:CreateProject
创建一个 codestar 项目,并使用 codestar:AssociateTeamMember
将 IAM 用户设为新 CodeStar 项目的 所有者,这将授予他们 一个带有额外权限的新策略。
如果您已经是项目的成员,您可以使用权限**codestar:UpdateTeamMember
将您的角色**更新为所有者,而不是codestar:AssociateTeamMember
。
潜在影响: 提升到生成的codestar策略。您可以在以下位置找到该策略的示例:
codestar:CreateProject, codestar:AssociateTeamMembercodestar:CreateProjectFromTemplate
创建新项目:
利用**codestar:CreateProjectFromTemplate
**操作启动新项目的创建。
成功创建后,自动授予**cloudformation:UpdateStack
**的访问权限。
此访问权限专门针对与CodeStarWorker-<generic project name>-CloudFormation
IAM角色相关联的堆栈。
更新目标堆栈:
使用授予的CloudFormation权限,继续更新指定的堆栈。
堆栈的名称通常符合以下两种模式之一:
awscodestar-<generic project name>-infrastructure
awscodestar-<generic project name>-lambda
确切名称取决于所选模板(参考示例利用脚本)。
访问和权限:
更新后,您获得与堆栈关联的CloudFormation IAM角色分配的能力。
注意:这并不固有地提供完全的管理员权限。可能需要环境中其他配置错误的资源来进一步提升权限。
有关更多信息,请查看原始研究:https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/。 您可以在https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py找到利用代码。
潜在影响: 提升到cloudformation IAM角色。
学习和实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)