AWS - CodeBuild Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information, check:
AWS - Codebuild EnumЯкщо облікові дані були налаштовані в Codebuild для підключення до Github, Gitlab або Bitbucket у формі особистих токенів, паролів або доступу через OAuth, ці облікові дані будуть зберігатися як секрети в менеджері секретів. Отже, якщо у вас є доступ для читання менеджера секретів, ви зможете отримати ці секрети та перейти до підключеної платформи.
AWS - Secrets Manager PrivescЩоб налаштувати CodeBuild, йому буде потрібен доступ до репозиторію коду, який він буде використовувати. Кілька платформ можуть хостити цей код:
Проект CodeBuild повинен мати доступ до налаштованого постачальника джерел, або через IAM роль, або з токеном github/bitbucket або доступом через OAuth.
Зловмисник з підвищеними правами в CodeBuild може зловживати цим налаштованим доступом, щоб витікати код налаштованого репозиторію та інших, до яких мають доступ встановлені облікові дані. Щоб це зробити, зловмиснику просто потрібно змінити URL репозиторію на кожен репозиторій, до якого мають доступ налаштовані облікові дані (зверніть увагу, що веб-сайт aws перераховує всі з них для вас):
І змінити команди Buildspec для ексфільтрації кожного репозиторію.
Однак, це завдання є повторювальним і нудним, і якщо токен github був налаштований з права на запис, зловмисник не зможе (зловживати) цими правами, оскільки не має доступу до токена. Але чи має він? Перевірте наступний розділ
Ви можете витікати доступ, наданий у CodeBuild до платформ, таких як Github. Перевірте, чи був наданий доступ до зовнішніх платформ за допомогою:
codebuild:DeleteProject
Зловмисник може видалити цілий проект CodeBuild, що призведе до втрати конфігурації проекту та вплине на програми, які покладаються на цей проект.
Потенційний вплив: Втрата конфігурації проекту та порушення роботи для додатків, що використовують видалений проект.
codebuild:TagResource
, codebuild:UntagResource
Зловмисник може додавати, змінювати або видаляти теги з ресурсів CodeBuild, порушуючи політики розподілу витрат, відстеження ресурсів та контролю доступу вашої організації на основі тегів.
Потенційний вплив: Порушення розподілу витрат, відстеження ресурсів та політик контролю доступу на основі тегів.
codebuild:DeleteSourceCredentials
Зловмисник може видалити облікові дані джерела для репозиторію Git, що вплине на нормальне функціонування додатків, які покладаються на репозиторій.
Потенційний вплив: Порушення нормального функціонування для додатків, що залежать від ураженого репозиторію, через видалення облікових даних джерела.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)