AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting, kyk na hierdie bladsy:
AWS - Codebuild EnumAs jy skrywe toegang oor 'n repository wat 'n lêer genaamd buildspec.yml
bevat, kan jy hierdie lêer backdoor, wat die opdragte spesifiseer wat binne 'n CodeBuild projek uitgevoer gaan word en die geheime ontvoer, wat gedoen word kompromenteer en ook die CodeBuild IAM rol geloofsbriewe kompromenteer.
Let daarop dat selfs al is daar geen buildspec.yml
lêer nie, maar jy weet Codebuild word gebruik (of 'n ander CI/CD) om 'n paar wettige kode wat uitgevoer gaan word te wysig, kan dit jou ook 'n omgekeerde shell gee byvoorbeeld.
Vir sommige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) kyk:
Abusing Github ActionsSoos aangegee in die dokumentasie, Dit is moontlik om CodeBuild te konfigureer om self-gehoste Github aksies te laat loop wanneer 'n werksvloei binne 'n geconfigureerde Github repo geaktiveer word. Dit kan opgespoor word deur die CodeBuild projekkonfigurasie te kontroleer omdat die Event type
moet bevat: WORKFLOW_JOB_QUEUED
en in 'n Github Werksvloei omdat dit 'n self-gehoste runner soos hierdie sal kies:
Hierdie nuwe verhouding tussen Github Actions en AWS skep 'n ander manier om AWS vanaf Github te kompromitteer, aangesien die kode in Github in 'n CodeBuild-projek met 'n IAM-rol aangeheg sal wees.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)