AWS - CodeBuild Unauthenticated Access

HackTricksをサポートする

CodeBuild

詳細については、このページを確認してください:

buildspec.yml

buildspec.ymlという名前のファイルを含むリポジトリに対する書き込みアクセスを侵害した場合、このファイルをバックドアすることができ、CodeBuildプロジェクト内で実行されるコマンドを指定し、秘密情報を抽出し、実行される内容を妨害し、さらにCodeBuild IAMロールの資格情報を侵害することができます。

buildspec.ymlファイルが存在しなくても、Codebuildが使用されていることがわかっている場合(または別のCI/CDが使用されている場合)、実行される正当なコードを修正することで、例えばリバースシェルを取得することも可能です。

関連情報については、Github Actionsを攻撃する方法に関するページを確認してください(これに類似しています):

AWS CodeBuildにおける自己ホスト型GitHub Actionsランナー

ドキュメントに示されているようにCodeBuildを構成して、設定されたGithubリポジトリ内でワークフローがトリガーされたときに自己ホスト型Githubアクションを実行することが可能です。これは、Event typeWORKFLOW_JOB_QUEUEDを含む必要があるため、CodeBuildプロジェクトの設定を確認することで検出できます。また、Githubワークフロー内では、次のように自己ホスト型ランナーが選択されます:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

このGithub ActionsとAWSの新しい関係は、GithubのコードがIAMロールが付与されたCodeBuildプロジェクトで実行されるため、GithubからAWSを侵害する別の方法を作り出します。

HackTricksをサポートする

Last updated