AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe diese Seite:
AWS - Codebuild EnumWenn du Schreibzugriff auf ein Repository mit einer Datei namens buildspec.yml
erlangst, könntest du diese Datei backdoor und die Befehle, die innerhalb eines CodeBuild-Projekts ausgeführt werden, spezifizieren sowie die Geheimnisse exfiltrieren, was durchgeführt wird, und auch die CodeBuild IAM-Rollenanmeldeinformationen kompromittieren.
Beachte, dass selbst wenn keine buildspec.yml
-Datei vorhanden ist, du aber weißt, dass Codebuild verwendet wird (oder ein anderes CI/CD), das Ändern von legitimen Code, der ausgeführt wird, dir auch beispielsweise eine Reverse Shell verschaffen kann.
Für einige verwandte Informationen könntest du die Seite über den Angriff auf Github Actions (ähnlich wie diese) überprüfen:
Abusing Github ActionsWie in den Dokumenten angegeben, ist es möglich, CodeBuild so zu konfigurieren, dass selbstgehostete Github-Aktionen ausgeführt werden, wenn ein Workflow in einem konfigurierten Github-Repo ausgelöst wird. Dies kann durch Überprüfung der CodeBuild-Projektkonfiguration erkannt werden, da der Event type
enthalten sein muss: WORKFLOW_JOB_QUEUED
und in einem Github-Workflow, da er einen selbstgehosteten Runner wie folgt auswählen wird:
Diese neue Beziehung zwischen Github Actions und AWS schafft eine weitere Möglichkeit, AWS von Github aus zu kompromittieren, da der Code in Github in einem CodeBuild-Projekt mit einer angehängten IAM-Rolle ausgeführt wird.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)