AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla questa pagina:
AWS - Codebuild EnumSe comprometti l'accesso in scrittura su un repository contenente un file chiamato buildspec.yml
, potresti backdoor questo file, che specifica i comandi che verranno eseguiti all'interno di un progetto CodeBuild ed esfiltrare i segreti, compromettere ciò che viene fatto e anche compromettere le credenziali del ruolo IAM di CodeBuild.
Nota che anche se non c'è alcun file buildspec.yml
ma sai che Codebuild viene utilizzato (o un diverso CI/CD) modificare del codice legittimo che verrà eseguito può anche portarti a una reverse shell, per esempio.
Per alcune informazioni correlate puoi controllare la pagina su come attaccare Github Actions (simile a questa):
Abusing Github ActionsCome indicato nella documentazione, è possibile configurare CodeBuild per eseguire azioni Github auto-ospitate quando un flusso di lavoro viene attivato all'interno di un repository Github configurato. Questo può essere rilevato controllando la configurazione del progetto CodeBuild perché il Tipo di evento
deve contenere: WORKFLOW_JOB_QUEUED
e in un flusso di lavoro Github perché selezionerà un runner auto-ospitato come questo:
Questa nuova relazione tra Github Actions e AWS crea un altro modo per compromettere AWS da Github poiché il codice in Github verrà eseguito in un progetto CodeBuild con un ruolo IAM allegato.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)