AWS - CodeBuild Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information, check:
AWS - Codebuild EnumЩоб налаштувати CodeBuild, йому потрібен доступ до репозиторію коду, який він буде використовувати. Кілька платформ можуть хостити цей код:
Проект CodeBuild повинен мати доступ до налаштованого постачальника джерел, або через IAM роль, або з токеном github/bitbucket або OAuth доступом.
Зловмисник з підвищеними правами в CodeBuild може зловживати цим налаштованим доступом, щоб витікати код налаштованого репозиторію та інших, до яких мають доступ встановлені облікові дані. Для цього зловмиснику потрібно лише змінити URL репозиторію на кожен репозиторій, до якого мають доступ налаштовані облікові дані (зауважте, що веб-сайт aws перераховує всі з них для вас):
І змінити команди Buildspec для ексфільтрації кожного репозиторію.
Однак, це завдання є повторювальним і нудним, і якщо токен github був налаштований з права на запис, зловмисник не зможе (зловживати) цими правами, оскільки не має доступу до токена. Або має? Перевірте наступний розділ
Ви можете витікати доступ, наданий у CodeBuild, до платформ, таких як Github. Перевірте, чи був наданий доступ до зовнішніх платформ:
codebuild:DeleteProject
Зловмисник може видалити цілий проект CodeBuild, що призведе до втрати конфігурації проекту та вплине на програми, які покладаються на цей проект.
Потенційний вплив: Втрата конфігурації проекту та порушення роботи для додатків, що використовують видалений проект.
codebuild:TagResource
, codebuild:UntagResource
Зловмисник може додавати, змінювати або видаляти теги з ресурсів CodeBuild, порушуючи політики розподілу витрат, відстеження ресурсів та контролю доступу вашої організації на основі тегів.
Потенційний вплив: Порушення розподілу витрат, відстеження ресурсів та політик контролю доступу на основі тегів.
codebuild:DeleteSourceCredentials
Зловмисник може видалити облікові дані джерела для репозиторію Git, що вплине на нормальне функціонування додатків, які покладаються на репозиторій.
Потенційний вплив: Порушення нормального функціонування для додатків, що залежать від ураженого репозиторію, через видалення облікових даних джерела.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)