AWS - CodeBuild Unauthenticated Access

Wsparcie dla HackTricks

CodeBuild

Aby uzyskać więcej informacji, sprawdź tę stronę:

buildspec.yml

Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml, możesz wprowadzić tylne drzwi do tego pliku, który określa komendy, które będą wykonywane w projekcie CodeBuild i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować poświadczenia roli IAM CodeBuild.

Zauważ, że nawet jeśli nie ma pliku buildspec.yml, ale wiesz, że Codebuild jest używane (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który ma być wykonany, również może dać ci powłokę odwrotną na przykład.

Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):

Samodzielnie hostowane runner'y GitHub Actions w AWS CodeBuild

Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnie hostowanych akcji Github, gdy workflow jest uruchamiane w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia musi zawierać: WORKFLOW_JOB_QUEUED oraz w Workflow Github, ponieważ wybierze samodzielnie hostowanego runner'a w ten sposób:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ta nowa relacja między Github Actions a AWS tworzy kolejny sposób na kompromitację AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.

Wsparcie dla HackTricks

Last updated