AWS - Codepipeline Privesc
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu codepipeline angalia:
AWS - DataPipeline, CodePipeline & CodeCommit Enumiam:PassRole
, codepipeline:CreatePipeline
, codebuild:CreateProject, codepipeline:StartPipelineExecution
Unapounda code pipeline unaweza kuashiria codepipeline IAM Role ya kuendesha, hivyo unaweza kuathiri hizo.
Mbali na ruhusa za awali unahitaji ufikiaji wa mahali ambapo msimbo umehifadhiwa (S3, ECR, github, bitbucket...)
Nilijaribu hii kwa kufanya mchakato kwenye tovuti, ruhusa zilizoashiriwa hapo awali si zile za Orodha/Pata zinazohitajika kuunda codepipeline, lakini ili kuunda kwenye wavuti pia utahitaji: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Wakati wa kuunda mradi wa kujenga unaweza kuashiria amri ya kuendesha (rev shell?) na kuendesha awamu ya kujenga kama mtumiaji mwenye mamlaka, hiyo ndiyo usanidi anahitaji mshambuliaji kuathiri:
codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution
Inaweza kuwa inawezekana kubadilisha jukumu lililotumika na amri inayotekelezwa kwenye codepipeline kwa ruhusa za awali.
codepipeline:pollforjobs
Wakati API hii inaitwa, CodePipeline inarudisha akiba za muda za S3 bucket inayotumika kuhifadhi vitu vya pipeline, ikiwa hatua inahitaji ufikiaji wa S3 bucket hiyo kwa vitu vya ingizo au pato. API hii pia inarudisha maadili yoyote ya siri yaliyofafanuliwa kwa hatua.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)