AWS - CodeBuild Unauthenticated Access
CodeBuild
Za više informacija pogledajte ovu stranicu:
AWS - Codebuild Enumbuildspec.yml
Ako kompromitujete pristup pisanju nad repozitorijumom koji sadrži datoteku nazvanu buildspec.yml
, možete ubaciti zadnja vrata u ovu datoteku, koja specificira komande koje će biti izvršene unutar CodeBuild projekta i izfiltrirati tajne, kompromitovati ono što je urađeno i takođe kompromitovati CodeBuild IAM role credentials.
Imajte na umu da čak i ako ne postoji datoteka buildspec.yml
ali znate da se koristi Codebuild (ili neki drugi CI/CD) modifikovanje nekog legitimnog koda koji će biti izvršen takođe može dovesti do dobijanja reverznog šella na primer.
Za neke povezane informacije možete pogledati stranicu o tome kako napasti Github akcije (slično ovome):
Abusing Github ActionsSamohostovani GitHub Actions runneri u AWS CodeBuild
Kako je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće samohostovane Github akcije kada je radni tok pokrenut unutar konfigurisanog Github repozitorijuma. Ovo se može otkriti proverom konfiguracije CodeBuild projekta jer Tip događaja
mora sadržati: WORKFLOW_JOB_QUEUED
i u Github radnom toku jer će odabrati samohostovanog runnera na ovaj način:
Ova nova veza između Github akcija i AWS-a stvara još jedan način da se ugrozi AWS sa Github-a jer će se kod u Github-u izvršavati u CodeBuild projektu sa priloženom IAM ulogom.
Last updated