AWS - Codebuild Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS CodeBuild è riconosciuto come un servizio di integrazione continua completamente gestito. Lo scopo principale di questo servizio è automatizzare la sequenza di compilazione del codice sorgente, esecuzione dei test e imballaggio del software per scopi di distribuzione. Il principale vantaggio offerto da CodeBuild risiede nella sua capacità di alleviare gli utenti dalla necessità di fornire, gestire e scalare i propri server di build. Questa comodità è dovuta al fatto che il servizio stesso gestisce questi compiti. Le caratteristiche essenziali di AWS CodeBuild comprendono:
Servizio Gestito: CodeBuild gestisce e scala i server di build, liberando gli utenti dalla manutenzione dei server.
Integrazione Continua: Si integra con il flusso di lavoro di sviluppo e distribuzione, automatizzando le fasi di build e test del processo di rilascio del software.
Produzione di Pacchetti: Dopo le fasi di build e test, prepara i pacchetti software, rendendoli pronti per la distribuzione.
AWS CodeBuild si integra perfettamente con altri servizi AWS, migliorando l'efficienza e l'affidabilità della pipeline CI/CD (Integrazione Continua/Distribuzione Continua).
Questa è l'opzione legacy in cui è possibile configurare alcuni accessi (come un token Github o un'app) che saranno condivisi tra i progetti codebuild in modo che tutti i progetti possano utilizzare questo set di credenziali configurato.
Le credenziali memorizzate (token, password...) sono gestite da codebuild e non esiste alcun modo pubblico per recuperarle dalle API AWS.
A seconda della piattaforma del repository (Github, Gitlab e Bitbucket) vengono fornite diverse opzioni. Ma in generale, qualsiasi opzione che richiede di memorizzare un token o una password verrà memorizzata come un segreto nel gestore dei segreti.
Questo consente a diversi progetti codebuild di utilizzare diversi accessi configurati ai fornitori invece di utilizzare solo quello predefinito configurato.
Nella pagina seguente, puoi controllare come abuse codebuild permissions to escalate privileges:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)