AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen besuchen Sie diese Seite:
Wenn Sie Schreibzugriff auf ein Repository mit einer Datei namens buildspec.yml
kompromittieren, könnten Sie diese Datei backdoor und die Befehle, die innerhalb eines CodeBuild-Projekts ausgeführt werden, angeben und die Geheimnisse exfiltrieren, was durchgeführt wird, und auch die CodeBuild IAM-Rollenanmeldeinformationen kompromittieren.
Beachten Sie, dass selbst wenn keine buildspec.yml
-Datei vorhanden ist, Sie aber wissen, dass Codebuild verwendet wird (oder ein anderes CI/CD), das Ändern von legitimen Code, der ausgeführt wird, Ihnen auch beispielsweise eine Reverse-Shell verschaffen kann.
Für einige verwandte Informationen können Sie die Seite über den Angriff auf Github Actions (ähnlich wie diese) überprüfen:
Wie in den Dokumenten angegeben, ist es möglich, CodeBuild so zu konfigurieren, dass selbstgehostete Github-Aktionen ausgeführt werden, wenn ein Workflow in einem konfigurierten Github-Repo ausgelöst wird. Dies kann durch Überprüfung der CodeBuild-Projektkonfiguration erkannt werden, da der Event type
enthalten sein muss: WORKFLOW_JOB_QUEUED
und in einem Github-Workflow, da er einen selbstgehosteten Runner wie folgt auswählen wird:
Diese neue Beziehung zwischen Github Actions und AWS schafft eine weitere Möglichkeit, AWS von Github aus zu kompromittieren, da der Code in Github in einem CodeBuild-Projekt mit einer angehängten IAM-Rolle ausgeführt wird.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)