AWS - CodeBuild Post Exploitation
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Daha fazla bilgi için kontrol edin:
AWS - Codebuild EnumEğer Codebuild'de Github, Gitlab veya Bitbucket'a bağlanmak için kişisel tokenlar, şifreler veya OAuth token erişimi şeklinde kimlik bilgileri ayarlandıysa, bu kimlik bilgileri gizli yöneticide gizli olarak saklanacaktır. Bu nedenle, gizli yöneticiyi okuma erişiminiz varsa, bu gizli bilgileri alabilir ve bağlı platforma geçiş yapabilirsiniz.
AWS - Secrets Manager PrivescCodeBuild'i yapılandırmak için, kullanacağı kod reposuna erişim gerekecektir. Bu kodu barındıran birkaç platform olabilir:
CodeBuild projesinin, yapılandırılmış kaynak sağlayıcısına erişimi olmalıdır; bu, IAM rolü veya bir github/bitbucket token veya OAuth erişimi ile olabilir.
CodeBuild'de yükseltilmiş izinlere sahip bir saldırgan, bu yapılandırılmış erişimi kötüye kullanarak yapılandırılmış repo ve ayarlanan kimlik bilgilerine erişimi olan diğerlerinin kodunu sızdırabilir. Bunu yapmak için, bir saldırgan sadece kimlik bilgileriyle erişimi olan her repo için depo URL'sini değiştirmesi gerekir (aws web sitesi bunların hepsini sizin için listeleyecektir):
Ve her repo için dışarıya veri sızdırmak üzere Buildspec komutlarını değiştirmek.
Ancak, bu görev tekrarlayıcı ve zahmetlidir ve eğer bir github tokenı yazma izinleriyle yapılandırıldıysa, bir saldırgan bu izinleri (kötüye) kullanamayacaktır çünkü tokena erişimi yoktur. Ya da var mı? Sonraki bölümü kontrol edin.
CodeBuild'de Github gibi platformlara verilen erişimi sızdırabilirsiniz. Dış platformlara herhangi bir erişim verilip verilmediğini kontrol edin:
codebuild:DeleteProject
Bir saldırgan, tüm CodeBuild projesini silebilir, bu da proje yapılandırmasının kaybına ve projeye bağımlı uygulamaların etkilenmesine neden olabilir.
Potansiyel Etki: Silinen projeyi kullanan uygulamalar için proje yapılandırmasının kaybı ve hizmet kesintisi.
codebuild:TagResource
, codebuild:UntagResource
Bir saldırgan, CodeBuild kaynaklarından etiket ekleyebilir, değiştirebilir veya kaldırabilir, bu da kuruluşunuzun maliyet tahsisi, kaynak izleme ve etiketlere dayalı erişim kontrol politikalarını bozabilir.
Potansiyel Etki: Maliyet tahsisi, kaynak takibi ve etiket tabanlı erişim kontrol politikalarının bozulması.
codebuild:DeleteSourceCredentials
Bir saldırgan, bir Git deposu için kaynak kimlik bilgilerini silebilir ve bu, deponun normal işleyişine bağımlı olan uygulamaları etkileyebilir.
Potansiyel Etki: Kaynak kimlik bilgilerinin kaldırılması nedeniyle etkilenen depoya bağlı uygulamaların normal işleyişinin kesintiye uğraması.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)