AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए इस पृष्ठ की जांच करें:
AWS - Codebuild Enumयदि आप buildspec.yml
नामक फ़ाइल वाले एक रिपॉजिटरी पर लिखने की पहुंच को समझौता करते हैं, तो आप इस फ़ाइल को backdoor कर सकते हैं, जो एक CodeBuild प्रोजेक्ट के अंदर निष्पादित होने वाले आदेशों को निर्दिष्ट करता है और रहस्यों को निकाल सकता है, जो किया जा रहा है उसे समझौता कर सकता है और साथ ही CodeBuild IAM भूमिका क्रेडेंशियल्स को भी समझौता कर सकता है।
ध्यान दें कि भले ही कोई buildspec.yml
फ़ाइल न हो, लेकिन यदि आप जानते हैं कि Codebuild का उपयोग किया जा रहा है (या एक अलग CI/CD) कुछ वैध कोड को संशोधित करना जो निष्पादित होने वाला है, उदाहरण के लिए, आपको एक रिवर्स शेल भी मिल सकता है।
कुछ संबंधित जानकारी के लिए आप Github Actions पर हमले के बारे में पृष्ठ की जांच कर सकते हैं (इससे मिलता-जुलता):
Abusing Github Actionsजैसा कि दस्तावेज़ों में संकेतित है, यह संभव है कि CodeBuild को self-hosted Github actions चलाने के लिए कॉन्फ़िगर किया जाए जब एक वर्कफ़्लो एक कॉन्फ़िगर किए गए Github रिपॉजिटरी के अंदर ट्रिगर होता है। इसे CodeBuild प्रोजेक्ट कॉन्फ़िगरेशन की जांच करके पता लगाया जा सकता है क्योंकि Event type
में शामिल होना चाहिए: WORKFLOW_JOB_QUEUED
और एक Github वर्कफ़्लो में क्योंकि यह एक self-hosted रनर का चयन करेगा जैसे:
यह Github Actions और AWS के बीच का नया संबंध AWS को Github से समझौता करने का एक और तरीका बनाता है क्योंकि Github में कोड एक IAM भूमिका के साथ एक CodeBuild प्रोजेक्ट में चल रहा होगा।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)