AWS - CodeBuild Post Exploitation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting, kyk:
AWS - Codebuild EnumAs geloofsbriewe in Codebuild gestel is om met Github, Gitlab of Bitbucket te verbind in die vorm van persoonlike tokens, wagwoorde of OAuth token toegang, sal hierdie geloofsbriewe as geheimen in die geheim bestuurder gestoor word. Daarom, as jy toegang het om die geheim bestuurder te lees, sal jy in staat wees om hierdie geheimen te verkry en na die gekonnekteerde platform te pivot.
AWS - Secrets Manager PrivescOm CodeBuild te konfigureer, sal dit toegang tot die kode repo benodig wat dit gaan gebruik. Verskeie platforms kan hierdie kode aanbied:
Die CodeBuild projek moet toegang hê tot die geconfigureerde bronverskaffer, hetsy via IAM rol of met 'n github/bitbucket token of OAuth toegang.
'n Aanvaller met verhoogde regte in oor 'n CodeBuild kan hierdie geconfigureerde toegang misbruik om die kode van die geconfigureerde repo en ander waar die gestelde geloofsbriewe toegang het, te lek. Om dit te doen, sal 'n aanvaller net die repository URL na elke repo wat die konfigurasie geloofsbriewe toegang het, moet verander (let daarop dat die aws web al hulle vir jou sal lys):
En verander die Buildspec opdragte om elke repo te exfiltreer.
Egter, hierdie taak is herhalend en vervelig en as 'n github token met skryfregte geconfigureer is, sal 'n aanvaller nie in staat wees om (ab) te gebruik nie omdat hy nie toegang het tot die token. Of het hy? Kyk na die volgende afdeling
Jy kan toegang lek wat in CodeBuild aan platforms soos Github gegee is. Kyk of enige toegang tot eksterne platforms gegee is met:
codebuild:DeleteProject
'n Aanvaller kan 'n hele CodeBuild-projek verwyder, wat die verlies van projekkonfigurasie veroorsaak en aansoeke wat op die projek staatmaak, beïnvloed.
Potensiële Impak: Verlies van projekkonfigurasie en diensonderbreking vir toepassings wat die verwyderde projek gebruik.
codebuild:TagResource
, codebuild:UntagResource
'n Aanvaller kan etikette byvoeg, wysig of verwyder van CodeBuild-hulpbronne, wat jou organisasie se koste-toewysing, hulpbronopsporing en toegangbeheerbeleide gebaseer op etikette ontwrig.
Potensiële Impak: Ontwrichting van koste-toewysing, hulpbronopsporing, en etiket-gebaseerde toegangbeheerbeleide.
codebuild:DeleteSourceCredentials
'n Aanvaller kan bronbewyse vir 'n Git-repositori verwyder, wat die normale funksionering van toepassings wat op die repositori staatmaak, beïnvloed.
Potensiële Impak: Ontwrichting van normale funksionering vir toepassings wat op die betrokke repo staatmaak as gevolg van die verwydering van bronbewyse.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)