AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Za više informacija pogledajte ovu stranicu:
Ako kompromitujete pristup pisanju nad repozitorijumom koji sadrži datoteku nazvanu buildspec.yml
, možete ubaciti zadnja vrata u ovu datoteku, koja specificira komande koje će biti izvršene unutar CodeBuild projekta i izfiltrirati tajne, kompromitovati ono što je urađeno i takođe kompromitovati CodeBuild IAM role credentials.
Imajte na umu da čak i ako ne postoji datoteka buildspec.yml
ali znate da se koristi Codebuild (ili neki drugi CI/CD) modifikovanje nekog legitimnog koda koji će biti izvršen takođe može dovesti do dobijanja reverznog šella na primer.
Za neke povezane informacije možete pogledati stranicu o tome kako napasti Github akcije (slično ovome):
Kako je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće samohostovane Github akcije kada je radni tok pokrenut unutar konfigurisanog Github repozitorijuma. Ovo se može otkriti proverom konfiguracije CodeBuild projekta jer Tip događaja
mora sadržati: WORKFLOW_JOB_QUEUED
i u Github radnom toku jer će odabrati samohostovanog runnera na ovaj način:
Ova nova veza između Github akcija i AWS-a stvara još jedan način da se ugrozi AWS sa Github-a jer će se kod u Github-u izvršavati u CodeBuild projektu sa priloženom IAM ulogom.