AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź tę stronę:
AWS - Codebuild EnumJeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml
, możesz wprowadzić tylne drzwi do tego pliku, który określa komendy, które będą wykonywane w projekcie CodeBuild i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować poświadczenia roli IAM CodeBuild.
Zauważ, że nawet jeśli nie ma pliku buildspec.yml
, ale wiesz, że Codebuild jest używany (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który ma być wykonany, również może dać ci powłokę odwrotną, na przykład.
Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):
Abusing Github ActionsJak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania self-hosted Github actions, gdy workflow jest uruchamiany w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Event type
musi zawierać: WORKFLOW_JOB_QUEUED
oraz w workflow Github, ponieważ wybierze self-hosted runnera w ten sposób:
Ta nowa relacja między Github Actions a AWS tworzy kolejny sposób na kompromitację AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)