AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
अधिक जानकारी के लिए इस पृष्ठ की जांच करें:
यदि आप buildspec.yml
नामक फ़ाइल वाले एक रिपॉजिटरी पर लिखने की पहुंच को समझौता करते हैं, तो आप इस फ़ाइल को backdoor कर सकते हैं, जो एक CodeBuild प्रोजेक्ट के अंदर निष्पादित होने वाले आदेशों को निर्दिष्ट करता है और रहस्यों को निकाल सकता है, जो किया जा रहा है उसे समझौता कर सकता है और साथ ही CodeBuild IAM भूमिका क्रेडेंशियल्स को भी समझौता कर सकता है।
ध्यान दें कि भले ही कोई buildspec.yml
फ़ाइल न हो, लेकिन यदि आप जानते हैं कि Codebuild का उपयोग किया जा रहा है (या एक अलग CI/CD) कुछ वैध कोड को संशोधित करना जो निष्पादित होने वाला है, उदाहरण के लिए, आपको एक रिवर्स शेल भी मिल सकता है।
कुछ संबंधित जानकारी के लिए आप Github Actions पर हमले के बारे में पृष्ठ की जांच कर सकते हैं (इससे मिलता-जुलता):
जैसा कि दस्तावेज़ों में संकेतित है, यह संभव है कि CodeBuild को self-hosted Github actions चलाने के लिए कॉन्फ़िगर किया जाए जब एक वर्कफ़्लो एक कॉन्फ़िगर किए गए Github रिपॉजिटरी के अंदर ट्रिगर होता है। इसे CodeBuild प्रोजेक्ट कॉन्फ़िगरेशन की जांच करके पता लगाया जा सकता है क्योंकि Event type
में शामिल होना चाहिए: WORKFLOW_JOB_QUEUED
और एक Github वर्कफ़्लो में क्योंकि यह एक self-hosted रनर का चयन करेगा जैसे:
यह Github Actions और AWS के बीच का नया संबंध AWS को Github से समझौता करने का एक और तरीका बनाता है क्योंकि Github में कोड एक IAM भूमिका के साथ एक CodeBuild प्रोजेक्ट में चल रहा होगा।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)