AWS - CodeBuild Unauthenticated Access
CodeBuild
Aby uzyskać więcej informacji, sprawdź tę stronę:
buildspec.yml
Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml
, możesz wprowadzić tylne drzwi do tego pliku, który określa komendy, które będą wykonywane w projekcie CodeBuild i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować poświadczenia roli IAM CodeBuild.
Zauważ, że nawet jeśli nie ma pliku buildspec.yml
, ale wiesz, że Codebuild jest używane (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który ma być wykonany, również może dać ci powłokę odwrotną na przykład.
Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):
Samodzielnie hostowane runner'y GitHub Actions w AWS CodeBuild
Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnie hostowanych akcji Github, gdy workflow jest uruchamiane w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia
musi zawierać: WORKFLOW_JOB_QUEUED
oraz w Workflow Github, ponieważ wybierze samodzielnie hostowanego runner'a w ten sposób:
Ta nowa relacja między Github Actions a AWS tworzy kolejny sposób na kompromitację AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.
Last updated