AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Daha fazla bilgi için bu sayfayı kontrol edin:
Eğer buildspec.yml
adında bir dosya içeren bir depoya yazma erişimini ele geçirirseniz, bu dosyayı arka kapı ile değiştirebilir, bu dosyanın içindeki çalıştırılacak komutları belirleyebilir ve gizli bilgileri dışarı sızdırabilir, yapılan işlemleri tehlikeye atabilir ve ayrıca CodeBuild IAM rol kimlik bilgilerini tehlikeye atabilirsiniz.
Eğer herhangi bir buildspec.yml
dosyası yoksa ama Codebuild'in kullanıldığını biliyorsanız (veya farklı bir CI/CD) çalıştırılacak bazı meşru kodları değiştirerek örneğin bir ters shell elde edebilirsiniz.
İlgili bazı bilgiler için Github Actions'a nasıl saldırılacağı hakkında sayfayı kontrol edebilirsiniz (buna benzer):
belgelerde belirtildiği gibi, CodeBuild'i, yapılandırılmış bir Github deposunda bir iş akışı tetiklendiğinde kendinden barındırılan Github eylemlerini çalıştıracak şekilde yapılandırmak mümkündür. Bu, Olay türü
'nün WORKFLOW_JOB_QUEUED
içermesi gerektiğinden CodeBuild proje yapılandırmasını kontrol ederek tespit edilebilir ve bir Github İş Akışında, bu şekilde bir kendinden barındırılan koşucu seçecektir:
Bu yeni ilişki, Github Actions ile AWS arasında, Github'daki kodun bir IAM rolü eklenmiş bir CodeBuild projesinde çalıştırılmasıyla AWS'yi Github üzerinden tehlikeye atmanın başka bir yolunu oluşturur.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)