AWS - Codebuild Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS CodeBuild es reconocido como un servicio de integración continua completamente gestionado. El propósito principal de este servicio es automatizar la secuencia de compilar el código fuente, ejecutar pruebas y empaquetar el software para fines de implementación. El beneficio predominante que ofrece CodeBuild radica en su capacidad para aliviar la necesidad de que los usuarios provisionen, gestionen y escalen sus servidores de construcción. Esta conveniencia se debe a que el servicio mismo gestiona estas tareas. Las características esenciales de AWS CodeBuild incluyen:
Servicio Gestionado: CodeBuild gestiona y escala los servidores de construcción, liberando a los usuarios del mantenimiento del servidor.
Integración Continua: Se integra con el flujo de trabajo de desarrollo e implementación, automatizando las fases de construcción y prueba del proceso de lanzamiento de software.
Producción de Paquetes: Después de las fases de construcción y prueba, prepara los paquetes de software, haciéndolos listos para la implementación.
AWS CodeBuild se integra sin problemas con otros servicios de AWS, mejorando la eficiencia y confiabilidad del pipeline de CI/CD (Integración Continua/Implementación Continua).
Esta es la opción heredada donde es posible configurar algún acceso (como un token de Github o una aplicación) que será compartido entre proyectos de codebuild para que todos los proyectos puedan usar este conjunto de credenciales configurado.
Las credenciales almacenadas (tokens, contraseñas...) son gestionadas por codebuild y no hay ninguna forma pública de recuperarlas de las APIs de AWS.
Dependiendo de la plataforma del repositorio (Github, Gitlab y Bitbucket) se proporcionan diferentes opciones. Pero en general, cualquier opción que requiera almacenar un token o una contraseña se almacenará como un secreto en el administrador de secretos.
Esto permite que diferentes proyectos de codebuild utilicen diferentes accesos configurados a los proveedores en lugar de solo usar el predeterminado configurado.
En la siguiente página, puedes verificar cómo abusar de los permisos de codebuild para escalar privilegios:
AWS - Codebuild PrivescAprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)