PassExistingRoleToCloudFormation
Lab: IAM-VULNERABLE
Última actualización
Lab: IAM-VULNERABLE
Última actualización
Un atacante con los permisos de iam:PassRole y cloudformation:CreateStack podría aumentar sus privilegios mediante la creación de una plantilla de CloudFormation que realizará acciones y creará recursos utilizando los permisos del rol que se pasó al crear una pila de CloudFormation
Usuario del laboratorio: privesc20-PassExistingRoleToCloudFormation-user Con las siguientes políticas
Y configurar las llaves de acceso con AWS CLI\
En este escenario, tenemos que aprovechar del privilegio de cloudformation:CreateStack para crear un stack que tendrá lo necesario para escalar privilegios. Posteriormente, utilizaremos el permiso cloudformation:DescribeStacks para visualizar información relacionada al stack malicioso.
No hay una serie de pasos específicos para escalar privilegios mediante el uso de CloudFormation. Ya que el atacante puede indicarle a CloudFormation que active cualquier recurso de AWS. En pocas palabras, se puede utilizar Cloudformation para escalar privilegios de diversas maneras como, por ejemplo, creando un nuevo usuario con permisos de administrador como se usa en el ejemplo a continuación.
Para este ejercicio se requiere de una plantilla para crear un usuario con privilegios de administrador:
Despues usando el comomando cloudformation create-stack se crea un stack con el parámetro --role para hace ruso de PassRole al servicio.
En la evidencia previa, podemos apreciar el valor del StackId que fue retornado después de ejecutar el comando para crear el stack malicioso. Ahora que hemos creado nuestro stack malicioso, vamos aprovechar nuestro otro privilegio de cloudformation:DescribeStacks para visualizar el outputkey y posteriormente autenticarnos con estas credenciales.
En la imagen se muestra la correcta creación del stack junto con las credenciales de acceso del usuario admin creado. se procede a utilizar esas llaves de acceso
Usando estas credenciales se listan las capacidades del usuario creado
Como se observa, el usuario HackedUser, tiene políticas de full administrador, habiendo comprometido y escalado privilegios de manera correcta.