AWS - Codepipeline Privesc
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το codepipeline ελέγξτε:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, codepipeline:CreatePipeline
, codebuild:CreateProject, codepipeline:StartPipelineExecution
Όταν δημιουργείτε μια pipeline κώδικα μπορείτε να υποδείξετε έναν ρόλο IAM για την pipeline, επομένως θα μπορούσατε να τους παραβιάσετε.
Εκτός από τις προηγούμενες άδειες θα χρειαστείτε πρόσβαση στον τόπο όπου αποθηκεύεται ο κώδικας (S3, ECR, github, bitbucket...)
Δοκίμασα αυτή τη διαδικασία στην ιστοσελίδα, οι άδειες που αναφέρθηκαν προηγουμένως δεν είναι οι List/Get που απαιτούνται για τη δημιουργία μιας pipeline κώδικα, αλλά για να την δημιουργήσετε στο web θα χρειαστείτε επίσης: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Κατά τη δημιουργία του έργου κατασκευής μπορείτε να υποδείξετε μια εντολή για εκτέλεση (rev shell?) και να εκτελέσετε τη φάση κατασκευής ως privileged user, αυτή είναι η ρύθμιση που χρειάζεται ο επιτιθέμενος για να παραβιάσει:
codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution
Ενδέχεται να είναι δυνατή η τροποποίηση του ρόλου που χρησιμοποιείται και της εντολής που εκτελείται σε μια pipeline κώδικα με τις προηγούμενες άδειες.
codepipeline:pollforjobs
Όταν καλείται αυτή η API, το CodePipeline επιστρέφει προσωρινές πιστοποιήσεις για τον S3 κάδο που χρησιμοποιείται για την αποθήκευση των artifacts για την pipeline, εάν η ενέργεια απαιτεί πρόσβαση σε αυτόν τον S3 κάδο για εισροές ή εκροές artifacts. Αυτή η API επίσης επιστρέφει οποιαδήποτε μυστικά τιμές ορίζονται για την ενέργεια.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)