AWS - CodeBuild Post Exploitation
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए, देखें:
AWS - Codebuild Enumयदि क्रेडेंशियल्स को Github, Gitlab या Bitbucket से कनेक्ट करने के लिए Codebuild में सेट किया गया है, व्यक्तिगत टोकन, पासवर्ड या OAuth टोकन एक्सेस के रूप में, तो ये क्रेडेंशियल्स सीक्रेट मैनेजर में सीक्रेट के रूप में स्टोर किए जाएंगे। इसलिए, यदि आपके पास सीक्रेट मैनेजर को पढ़ने का एक्सेस है, तो आप इन सीक्रेट्स को प्राप्त कर सकते हैं और जुड़े प्लेटफॉर्म पर पिवट कर सकते हैं।
AWS - Secrets Manager PrivescCodeBuild को कॉन्फ़िगर करने के लिए, इसे कोड रिपॉजिटरी तक एक्सेस की आवश्यकता होगी जिसका यह उपयोग करने जा रहा है। कई प्लेटफार्म इस कोड को होस्ट कर सकते हैं:
CodeBuild प्रोजेक्ट को कॉन्फ़िगर किए गए स्रोत प्रदाता तक एक्सेस होना चाहिए, या तो IAM भूमिका के माध्यम से या github/bitbucket टोकन या OAuth एक्सेस के साथ।
CodeBuild में उच्च अनुमतियों वाले हमलावर इस कॉन्फ़िगर किए गए एक्सेस का दुरुपयोग कर सकते हैं ताकि कॉन्फ़िगर किए गए रिपॉजिटरी और अन्य में कोड लीक कर सकें जहाँ सेट क्रेड्स को एक्सेस है। इसके लिए, एक हमलावर को बस रिपॉजिटरी URL को प्रत्येक रिपॉजिटरी में बदलने की आवश्यकता होगी जहाँ कॉन्फ़िग क्रेडेंशियल्स को एक्सेस है (ध्यान दें कि aws वेब आपके लिए सभी को सूचीबद्ध करेगा):
और प्रत्येक रिपॉजिटरी को एक्सफिल्ट्रेट करने के लिए Buildspec कमांड बदलें।
हालांकि, यह कार्य दोहरावदार और थकाऊ है और यदि एक github टोकन को लिखने की अनुमतियों के साथ कॉन्फ़िगर किया गया था, तो एक हमलावर उन अनुमतियों का (दुरुपयोग) नहीं कर पाएगा क्योंकि उसके पास टोकन तक पहुंच नहीं है। या क्या है? अगली अनुभाग देखें
आप CodeBuild में दिए गए एक्सेस को Github जैसे प्लेटफार्मों पर लीक कर सकते हैं। जांचें कि क्या किसी बाहरी प्लेटफार्मों तक कोई एक्सेस दिया गया है:
codebuild:DeleteProject
एक हमलावर पूरे CodeBuild प्रोजेक्ट को हटा सकता है, जिससे प्रोजेक्ट कॉन्फ़िगरेशन का नुकसान होगा और प्रोजेक्ट पर निर्भर एप्लिकेशन पर प्रभाव पड़ेगा।
संभावित प्रभाव: हटाए गए प्रोजेक्ट का उपयोग करने वाले अनुप्रयोगों के लिए प्रोजेक्ट कॉन्फ़िगरेशन का नुकसान और सेवा में बाधा।
codebuild:TagResource
, codebuild:UntagResource
एक हमलावर CodeBuild संसाधनों से टैग जोड़ सकता है, संशोधित कर सकता है, या हटा सकता है, जिससे आपकी संगठन की लागत आवंटन, संसाधन ट्रैकिंग, और टैग के आधार पर पहुंच नियंत्रण नीतियों में बाधा उत्पन्न हो सकती है।
संभावित प्रभाव: लागत आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित पहुंच नियंत्रण नीतियों में विघटन।
codebuild:DeleteSourceCredentials
एक हमलावर Git रिपॉजिटरी के लिए स्रोत क्रेडेंशियल्स को हटा सकता है, जो रिपॉजिटरी पर निर्भर करने वाले अनुप्रयोगों के सामान्य कार्य को प्रभावित करेगा।
संभावित प्रभाव: प्रभावित रिपॉजिटरी पर निर्भर करने वाले अनुप्रयोगों के सामान्य कार्य में बाधा, स्रोत क्रेडेंशियल्स को हटाने के कारण।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)