AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi angalia ukurasa huu:
AWS - Codebuild EnumIkiwa unapata ufikiaji wa kuandika juu ya hazina inayoshikilia faili inayoitwa buildspec.yml
, unaweza kufanya backdoor faili hii, ambayo inaelezea amri ambazo zitatekelezwa ndani ya mradi wa CodeBuild na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akili za CodeBuild IAM.
Kumbuka kwamba hata kama hakuna faili yoyote ya buildspec.yml
lakini unajua Codebuild inatumika (au CI/CD tofauti) kubadilisha baadhi ya msimbo halali ambao utafanikishwa pia kunaweza kukuletea shell ya nyuma kwa mfano.
Kwa maelezo yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):
Abusing Github ActionsKama ilivyosemwa katika nyaraka, inawezekana kuunda CodeBuild ili kuendesha Github actions zinazojihudumia wakati mchakato unapoanzishwa ndani ya hazina ya Github iliyowekwa. Hii inaweza kugundulika kwa kuangalia usanidi wa mradi wa CodeBuild kwa sababu Aina ya Tukio
inahitaji kuwa na: WORKFLOW_JOB_QUEUED
na katika Mchakato wa Github kwa sababu itachagua mwanariadha anayejiendesha kama hii:
Uhusiano huu mpya kati ya Github Actions na AWS unaunda njia nyingine ya kuathiri AWS kutoka Github kwani msimbo katika Github utaendesha katika mradi wa CodeBuild wenye jukumu la IAM lililounganishwa.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)