AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες, ελέγξτε αυτή τη σελίδα:
AWS - Codebuild EnumΕάν αποκτήσετε πρόσβαση εγγραφής σε ένα αποθετήριο που περιέχει ένα αρχείο με όνομα buildspec.yml
, θα μπορούσατε να backdoor αυτό το αρχείο, το οποίο καθορίζει τις εντολές που θα εκτελούνται μέσα σε ένα έργο CodeBuild και να εξάγετε τα μυστικά, να συμβιβάσετε ό,τι γίνεται και επίσης να συμβιβάσετε τις credentials ρόλου IAM του CodeBuild.
Σημειώστε ότι ακόμη και αν δεν υπάρχει κανένα αρχείο buildspec.yml
αλλά γνωρίζετε ότι χρησιμοποιείται το Codebuild (ή μια διαφορετική CI/CD) η τροποποίηση κάποιου νόμιμου κώδικα που πρόκειται να εκτελεστεί μπορεί επίσης να σας δώσει ένα reverse shell, για παράδειγμα.
Για κάποιες σχετικές πληροφορίες, μπορείτε να ελέγξετε τη σελίδα σχετικά με το πώς να επιτεθείτε σε Github Actions (παρόμοια με αυτό):
Abusing Github ActionsΌπως υποδεικνύεται στα έγγραφα, είναι δυνατόν να ρυθμίσετε το CodeBuild να εκτελεί self-hosted Github actions όταν ενεργοποιείται μια ροή εργασίας μέσα σε ένα ρυθμισμένο αποθετήριο Github. Αυτό μπορεί να ανιχνευθεί ελέγχοντας τη ρύθμιση του έργου CodeBuild, επειδή ο τύπος γεγονότος πρέπει να περιέχει: WORKFLOW_JOB_QUEUED
και σε μια Ροή Εργασίας Github επειδή θα επιλέξει έναν self-hosted runner όπως αυτός:
Αυτή η νέα σχέση μεταξύ των Github Actions και AWS δημιουργεί έναν άλλο τρόπο για να συμβιβαστεί το AWS από το Github, καθώς ο κώδικας στο Github θα εκτελείται σε ένα έργο CodeBuild με έναν ρόλο IAM συνδεδεμένο.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)