mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-07 02:03:45 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## Codestar
|
||||
|
||||
Sie können weitere Informationen zu Codestar finden in:
|
||||
Weitere Informationen zu Codestar finden Sie in:
|
||||
|
||||
{{#ref}}
|
||||
codestar-createproject-codestar-associateteammember.md
|
||||
@@ -49,22 +49,22 @@ codestar-createproject-codestar-associateteammember.md
|
||||
|
||||
### `codestar:CreateProjectFromTemplate`
|
||||
|
||||
1. **Ein neues Projekt erstellen:**
|
||||
- Nutzen Sie die **`codestar:CreateProjectFromTemplate`**-Aktion, um die Erstellung eines neuen Projekts zu initiieren.
|
||||
1. **Neues Projekt erstellen:**
|
||||
- Nutzen Sie die Aktion **`codestar:CreateProjectFromTemplate`**, um die Erstellung eines neuen Projekts zu initiieren.
|
||||
- Nach erfolgreicher Erstellung wird automatisch Zugriff auf **`cloudformation:UpdateStack`** gewährt.
|
||||
- Dieser Zugriff zielt speziell auf einen Stack, der mit der `CodeStarWorker-<generischer Projektname>-CloudFormation` IAM-Rolle verbunden ist.
|
||||
2. **Aktualisieren Sie den Ziel-Stack:**
|
||||
2. **Ziel-Stack aktualisieren:**
|
||||
- Mit den gewährten CloudFormation-Berechtigungen fahren Sie fort, den angegebenen Stack zu aktualisieren.
|
||||
- Der Name des Stacks wird typischerweise einem der beiden Muster entsprechen:
|
||||
- Der Name des Stacks wird typischerweise einem von zwei Mustern entsprechen:
|
||||
- `awscodestar-<generischer Projektname>-infrastructure`
|
||||
- `awscodestar-<generischer Projektname>-lambda`
|
||||
- Der genaue Name hängt von der gewählten Vorlage ab (siehe das Beispiel-Exploit-Skript).
|
||||
- Der genaue Name hängt von der gewählten Vorlage ab (siehe Beispiel-Exploit-Skript).
|
||||
3. **Zugriff und Berechtigungen:**
|
||||
- Nach der Aktualisierung erhalten Sie die Fähigkeiten, die der **CloudFormation IAM-Rolle** zugeordnet sind, die mit dem Stack verbunden ist.
|
||||
- Hinweis: Dies gewährt nicht automatisch vollständige Administratorrechte. Weitere falsch konfigurierte Ressourcen innerhalb der Umgebung könnten erforderlich sein, um die Berechtigungen weiter zu erhöhen.
|
||||
|
||||
Für weitere Informationen überprüfen Sie die ursprüngliche Forschung: [https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/](https://rhinosecuritylabs.com/aws/escalating-aws-iam-privileges-undocumented-codestar-api/).\
|
||||
Sie finden das Exploit unter [https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py](https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py)
|
||||
Sie finden den Exploit unter [https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py](https://github.com/RhinoSecurityLabs/Cloud-Security-Research/blob/master/AWS/codestar_createprojectfromtemplate_privesc/CodeStarPrivEsc.py)
|
||||
|
||||
**Potenzielle Auswirkungen:** Privesc zur CloudFormation IAM-Rolle.
|
||||
|
||||
|
||||
@@ -2,9 +2,9 @@
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle missbrauchen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** auszuführen.
|
||||
Mit diesen Berechtigungen können Sie **eine codestar IAM-Rolle ausnutzen**, um **willkürliche Aktionen** über eine **CloudFormation-Vorlage** durchzuführen.
|
||||
|
||||
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto aus zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
|
||||
Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffenen Konto zugänglich ist**. Laden Sie eine Datei namens `toolchain.json` hoch. Diese Datei sollte die **CloudFormation-Vorlagenausnutzung** enthalten. Die folgende kann verwendet werden, um eine verwaltete Richtlinie einem Benutzer unter Ihrer Kontrolle zuzuweisen und **ihm Administratorberechtigungen zu geben**:
|
||||
```json:toolchain.json
|
||||
{
|
||||
"Resources": {
|
||||
@@ -28,7 +28,7 @@ Um dies auszunutzen, müssen Sie einen **S3-Bucket erstellen, der vom angegriffe
|
||||
}
|
||||
}
|
||||
```
|
||||
Auch **lade** diese `leere zip` Datei in den **bucket** hoch:
|
||||
Lade auch diese `leere zip` Datei in den **bucket** hoch:
|
||||
|
||||
{% file src="../../../../images/empty.zip" %}
|
||||
|
||||
|
||||
Reference in New Issue
Block a user