AWS - CodeBuild Unauthenticated Access

Support HackTricks

CodeBuild

Kwa maelezo zaidi angalia ukurasa huu:

buildspec.yml

Ikiwa unapata ufikiaji wa kuandika juu ya hifadhi inayoshikilia faili lililo na jina buildspec.yml, unaweza kufanya backdoor faili hii, ambayo inabainisha amri ambazo zitatekelezwa ndani ya mradi wa CodeBuild na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akidi za CodeBuild IAM.

Kumbuka kwamba hata kama hakuna faili yoyote ya buildspec.yml lakini unajua Codebuild inatumika (au CI/CD tofauti) kubadilisha baadhi ya msimbo halali ambao utafanikishwa pia kunaweza kukuletea shell ya nyuma kwa mfano.

Kwa maelezo yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):

Wakati wa kuendesha GitHub Actions wenyeji katika AWS CodeBuild

Kama ilivyosemwa katika nyaraka, inawezekana kuunda CodeBuild ili kuendesha GitHub actions za mwenyeji wakati mchakato unapoanzishwa ndani ya hifadhi ya Github iliyowekwa. Hii inaweza kugundulika kwa kuangalia usanidi wa mradi wa CodeBuild kwa sababu Aina ya Tukio inahitaji kuwa na: WORKFLOW_JOB_QUEUED na katika Mchakato wa Github kwa sababu itachagua mchezaji wa mwenyeji kama huu:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Uhusiano huu mpya kati ya Github Actions na AWS unaunda njia nyingine ya kuathiri AWS kutoka Github kwani msimbo katika Github utaendesha katika mradi wa CodeBuild wenye jukumu la IAM lililounganishwa.

Support HackTricks

Last updated