AWS - CodeBuild Unauthenticated Access

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

CodeBuild

Aby uzyskać więcej informacji, sprawdź tę stronę:

AWS - Codebuild Enum

buildspec.yml

Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml, możesz wprowadzić backdoora do tego pliku, który określa komendy, które będą wykonywane w projekcie CodeBuild i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować poświadczenia roli IAM CodeBuild.

Zauważ, że nawet jeśli nie ma pliku buildspec.yml, ale wiesz, że Codebuild jest używany (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który ma być wykonany, również może dać ci powłokę odwrotną na przykład.

Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):

Abusing Github Actions

Samodzielnie hostowane runner'y GitHub Actions w AWS CodeBuild

Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnie hostowanych akcji Github, gdy workflow jest uruchamiany w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia musi zawierać: WORKFLOW_JOB_QUEUED oraz w workflow Github, ponieważ wybierze samodzielnie hostowanego runner'a w ten sposób:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Nowa relacja między Github Actions a AWS tworzy kolejny sposób na kompromitację AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Last updated