AWS - CodeBuild Unauthenticated Access

学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

CodeBuild

有关更多信息,请查看此页面:

AWS - Codebuild Enum

buildspec.yml

如果您获得了对包含名为 buildspec.yml 文件的存储库的写入访问权限,您可以 后门 此文件,该文件指定将在 CodeBuild 项目中执行的 命令,并提取机密,妨碍执行的内容,并且还可能妨碍 CodeBuild IAM 角色凭证

请注意,即使没有 buildspec.yml 文件,但您知道正在使用 Codebuild(或其他 CI/CD),修改一些合法代码 也可以让您获得反向 shell,例如。

有关一些相关信息,您可以查看关于如何攻击 Github Actions 的页面(与此类似):

Abusing Github Actions

在 AWS CodeBuild 中自托管的 GitHub Actions 运行器

正如 文档中所示,可以配置 CodeBuild 在配置的 Github 仓库中触发工作流时运行 自托管的 Github actions。这可以通过检查 CodeBuild 项目配置来检测,因为 事件类型 需要包含:WORKFLOW_JOB_QUEUED,并且在 Github 工作流中,因为它将选择一个 自托管 运行器,如下所示:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

这种Github Actions与AWS之间的新关系为从Github入侵AWS提供了另一种方式,因为Github中的代码将在附加IAM角色的CodeBuild项目中运行。

学习和实践AWS黑客技术:HackTricks培训AWS红队专家(ARTE) 学习和实践GCP黑客技术:HackTricks培训GCP红队专家(GRTE)

支持HackTricks

Last updated