AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、このページを確認してください:
AWS - Codebuild Enumbuildspec.yml
という名前のファイルを含むリポジトリに対する書き込みアクセスを侵害した場合、このファイルをバックドアすることができ、CodeBuildプロジェクト内で実行されるコマンドを指定し、秘密情報を抽出し、実行される内容を妨害し、さらにCodeBuild IAMロールの資格情報を侵害することができます。
buildspec.yml
ファイルが存在しなくても、Codebuildが使用されていることがわかっている場合(または別のCI/CDが使用されている場合)、実行される正当なコードを修正することで、例えばリバースシェルを取得することも可能です。
関連情報については、Github Actionsを攻撃する方法に関するページを確認できます(これに似ています):
Abusing Github Actionsドキュメントに示されているように、CodeBuildを構成して、設定されたGithubリポジトリ内でワークフローがトリガーされたときに自己ホスト型Githubアクションを実行することが可能です。これは、Event type
がWORKFLOW_JOB_QUEUED
を含む必要があるため、CodeBuildプロジェクトの設定を確認することで検出できます。また、Githubワークフロー内では、次のように自己ホスト型ランナーが選択されます:
このGithub ActionsとAWSの新しい関係は、GithubのコードがIAMロールが付与されたCodeBuildプロジェクトで実行されるため、GithubからAWSを侵害する別の方法を作り出します。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)