AWS - CodeBuild Unauthenticated Access

Support HackTricks

CodeBuild

अधिक जानकारी के लिए इस पृष्ठ की जांच करें:

buildspec.yml

यदि आप buildspec.yml नामक फ़ाइल वाले एक रिपॉजिटरी पर लिखने की पहुंच को समझौता करते हैं, तो आप इस फ़ाइल को backdoor कर सकते हैं, जो एक CodeBuild प्रोजेक्ट के अंदर निष्पादित होने वाले आदेशों को निर्दिष्ट करता है और रहस्यों को निकाल सकता है, जो किया जा रहा है उसे समझौता कर सकता है और साथ ही CodeBuild IAM भूमिका क्रेडेंशियल्स को भी समझौता कर सकता है।

ध्यान दें कि भले ही कोई buildspec.yml फ़ाइल न हो, लेकिन यदि आप जानते हैं कि Codebuild का उपयोग किया जा रहा है (या एक अलग CI/CD) कुछ वैध कोड को संशोधित करना जो निष्पादित होने वाला है, उदाहरण के लिए, आपको एक रिवर्स शेल भी मिल सकता है।

कुछ संबंधित जानकारी के लिए आप Github Actions पर हमले के बारे में पृष्ठ की जांच कर सकते हैं (इससे मिलता-जुलता):

Self-hosted GitHub Actions runners in AWS CodeBuild

जैसा कि दस्तावेज़ों में संकेतित है, यह संभव है कि CodeBuild को self-hosted Github actions चलाने के लिए कॉन्फ़िगर किया जाए जब एक वर्कफ़्लो एक कॉन्फ़िगर किए गए Github रिपॉजिटरी के अंदर ट्रिगर होता है। इसे CodeBuild प्रोजेक्ट कॉन्फ़िगरेशन की जांच करके पता लगाया जा सकता है क्योंकि Event type में शामिल होना चाहिए: WORKFLOW_JOB_QUEUED और एक Github वर्कफ़्लो में क्योंकि यह एक self-hosted रनर का चयन करेगा जैसे:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

यह Github Actions और AWS के बीच का नया संबंध Github से AWS को समझौता करने का एक और तरीका बनाता है क्योंकि Github में कोड एक IAM भूमिका के साथ एक CodeBuild प्रोजेक्ट में चल रहा होगा।

HackTricks का समर्थन करें

Last updated