AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Daha fazla bilgi için bu sayfaya bakın:
Bir dosya olan buildspec.yml
içeren bir depo üzerinde yazma erişimini ele geçirirseniz, bu dosyayı arka kapı olarak kullanabilirsiniz, bu dosya CodeBuild projesi içinde yürütülecek komutları belirler ve sırları dışa çıkarabilir, yapılan işi tehlikeye atabilir ve ayrıca CodeBuild IAM rol kimliklerini tehlikeye atabilirsiniz.
Unutmayın ki buildspec.yml
dosyası olmasa bile Codebuild'in kullanıldığını biliyorsanız (veya farklı bir CI/CD) yürütülecek bazı meşru kodları değiştirmek örneğin ters kabuk almanıza da olanak tanır.
İlgili bazı bilgiler için Github Actions'ı nasıl saldırabileceğinizle ilgili sayfaya bakabilirsiniz (bu benzerdir):
Belgelerde belirtildiği gibi, bir Github deposu yapılandırıldığında bir iş akışı tetiklendiğinde CodeBuild'in kendi barındırılan Github işlemlerini çalıştırması yapılandırılabilir. Bu, CodeBuild proje yapılandırmasını kontrol ederek tespit edilebilir çünkü Olay türü
'nün WORKFLOW_JOB_QUEUED
içermesi gerekmekte ve Github İş Akışı'nda şöyle bir kendi barındırılan çalıştırıcı seçecektir:
Bu yeni ilişki Github Actions ve AWS arasında, Github'daki kodun bir IAM rolü eklenmiş bir CodeBuild projesinde çalıştırılacağından AWS'yi Github üzerinden tehlikeye atacak başka bir yol oluşturur.