AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź tę stronę:
AWS - Codebuild EnumJeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml
, możesz wprowadzić backdoora do tego pliku, który określa komendy, które będą wykonywane w projekcie CodeBuild i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować poświadczenia roli IAM CodeBuild.
Zauważ, że nawet jeśli nie ma pliku buildspec.yml
, ale wiesz, że Codebuild jest używany (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który ma być wykonany, również może dać ci powłokę odwrotną na przykład.
Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):
Abusing Github ActionsJak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnie hostowanych akcji Github, gdy workflow jest uruchamiany w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia
musi zawierać: WORKFLOW_JOB_QUEUED
oraz w workflow Github, ponieważ wybierze samodzielnie hostowanego runner'a w ten sposób:
Nowa relacja między Github Actions a AWS tworzy kolejny sposób na kompromitację AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)