AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте цю сторінку:
Якщо ви отримали доступ до запису в репозиторії, що містить файл з назвою buildspec.yml
, ви можете встановити бекдор у цей файл, який вказує на команди, що будуть виконані в проекті CodeBuild, і ексфільтрувати секрети, скомпрометувати те, що виконується, а також скомпрометувати облікові дані ролі IAM CodeBuild.
Зверніть увагу, що навіть якщо немає файлу buildspec.yml
, але ви знаєте, що використовується Codebuild (або інший CI/CD), модифікація деякого легітимного коду, що буде виконаний, також може дати вам зворотний шелл, наприклад.
Для деякої пов'язаної інформації ви можете переглянути сторінку про те, як атакувати Github Actions (схоже на це):
Як вказано в документації, можливо налаштувати CodeBuild для виконання самостійно хостованих Github дій, коли тригериться робочий процес у налаштованому репозиторії Github. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Тип події
повинен містити: WORKFLOW_JOB_QUEUED
, а в робочому процесі Github він вибере самостійно хостований виконавець, як це:
Ці нові відносини між Github Actions та AWS створюють ще один спосіб компрометації AWS з Github, оскільки код у Github буде виконуватись у проекті CodeBuild з прикріпленою IAM роллю.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)