AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Obuka AWS Red Team Ekspert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Obuka GCP Red Team Ekspert (GRTE)
Za više informacija proverite ovu stranicu:
AWS - Codebuild EnumAko kompromitujete pristup za pisanje nad repozitorijumom koji sadrži datoteku nazvanu buildspec.yml
, mogli biste postaviti backdoor u ovu datoteku, koja specificira komande koje će biti izvršene unutar CodeBuild projekta i eksfiltrirati tajne, kompromitovati ono što se radi i takođe kompromitovati CodeBuild IAM uloge akreditive.
Imajte na umu da čak i ako ne postoji nijedna buildspec.yml
datoteka, ali znate da se koristi Codebuild (ili druga CI/CD), modifikovanje nekog legitimnog koda koji će biti izvršen može vam takođe doneti reverznu ljusku, na primer.
Za neke povezane informacije možete proveriti stranicu o tome kako napasti Github Actions (slično ovome):
Abusing Github ActionsKao što je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće samostalno hostovane Github akcije kada se pokrene radni tok unutar konfigurisanog Github repozitorijuma. Ovo se može otkriti proverom konfiguracije CodeBuild projekta jer Tip događaja
treba da sadrži: WORKFLOW_JOB_QUEUED
i u Github radnom toku jer će odabrati samostalno hostovan pokretač poput ovog:
Ova nova veza između Github Actions i AWS stvara još jedan način za kompromitovanje AWS-a iz Github-a, jer će kod u Github-u raditi u CodeBuild projektu sa priloženom IAM ulogom.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)