AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia ukurasa huu:
Ikiwa unapata ufikiaji wa kuandika juu ya hazina inayoshikilia faili inayoitwa buildspec.yml
, unaweza kufanya backdoor faili hii, ambayo inaelezea amri ambazo zitatekelezwa ndani ya mradi wa CodeBuild na kutoa siri, kuathiri kile kinachofanywa na pia kuathiri akili za CodeBuild IAM.
Kumbuka kwamba hata kama hakuna faili yoyote ya buildspec.yml
lakini unajua Codebuild inatumika (au CI/CD tofauti) kubadilisha baadhi ya msimbo halali ambao utafanikishwa pia kunaweza kukuletea shell ya kurudi kwa mfano.
Kwa maelezo yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):
Kama ilivyosemwa katika nyaraka, inawezekana kusanidi CodeBuild kuendesha Github actions zilizojihifadhi wakati mchakato unapoanzishwa ndani ya hazina ya Github iliyosanidiwa. Hii inaweza kugundulika kwa kuangalia usanidi wa mradi wa CodeBuild kwa sababu Aina ya tukio
inahitaji kuwa na: WORKFLOW_JOB_QUEUED
na katika Mchakato wa Github kwa sababu itachagua mkimbiaji aliyejihifadhi kama hii:
Uhusiano huu mpya kati ya Github Actions na AWS unaunda njia nyingine ya kuathiri AWS kutoka Github kwani msimbo katika Github utaendesha katika mradi wa CodeBuild wenye jukumu la IAM lililounganishwa.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)