AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información, consulta esta página:
AWS - Codebuild EnumSi comprometes el acceso de escritura sobre un repositorio que contiene un archivo llamado buildspec.yml
, podrías insertar un backdoor en este archivo, que especifica los comandos que se van a ejecutar dentro de un proyecto de CodeBuild y exfiltrar los secretos, comprometer lo que se hace y también comprometer las credenciales del rol IAM de CodeBuild.
Ten en cuenta que incluso si no hay ningún archivo buildspec.yml
pero sabes que se está utilizando Codebuild (o un CI/CD diferente), modificar algún código legítimo que se va a ejecutar también puede conseguirte un reverse shell, por ejemplo.
Para información relacionada, podrías consultar la página sobre cómo atacar Github Actions (similar a esto):
Abusing Github ActionsComo se indica en la documentación, es posible configurar CodeBuild para ejecutar acciones de Github autoalojadas cuando se activa un flujo de trabajo dentro de un repositorio de Github configurado. Esto se puede detectar revisando la configuración del proyecto de CodeBuild porque el Tipo de evento
necesita contener: WORKFLOW_JOB_QUEUED
y en un flujo de trabajo de Github porque seleccionará un runner autoalojado como este:
Esta nueva relación entre Github Actions y AWS crea otra forma de comprometer AWS desde Github, ya que el código en Github se ejecutará en un proyecto de CodeBuild con un rol de IAM adjunto.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)