AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Vir meer inligting, kyk na hierdie bladsy:
As jy skrywe toegang oor 'n repository wat 'n lêer genaamd buildspec.yml
bevat, kan jy hierdie lêer backdoor, wat die opdragte spesifiseer wat binne 'n CodeBuild projek uitgevoer gaan word en die geheime ontvoer, wat gedoen word kompromenteer en ook die CodeBuild IAM rol geloofsbriewe kompromenteer.
Let daarop dat selfs al is daar geen buildspec.yml
lêer nie, maar jy weet Codebuild word gebruik (of 'n ander CI/CD) om 'n paar wettige kode wat uitgevoer gaan word te wysig, kan dit jou ook 'n omgekeerde shell gee byvoorbeeld.
Vir sommige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) kyk:
Soos , Dit is moontlik om CodeBuild te konfigureer om self-gehoste Github aksies te laat loop wanneer 'n werksvloei binne 'n geconfigureerde Github repo geaktiveer word. Dit kan opgespoor word deur die CodeBuild projekkonfigurasie te kontroleer omdat die Event type
moet bevat: WORKFLOW_JOB_QUEUED
en in 'n Github Werksvloei omdat dit 'n self-gehoste runner soos hierdie sal kies:
Hierdie nuwe verhouding tussen Github Actions en AWS skep 'n ander manier om AWS vanaf Github te kompromitteer, aangesien die kode in Github in 'n CodeBuild-projek met 'n IAM-rol aangeheg sal wees.
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.