AWS - CodeBuild Unauthenticated Access
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте цю сторінку:
AWS - Codebuild EnumЯкщо ви отримали доступ до запису в репозиторії, що містить файл з назвою buildspec.yml
, ви можете встановити бекдор у цей файл, який вказує на команди, що будуть виконані в проекті CodeBuild, і ексфільтрувати секрети, скомпрометувати те, що робиться, а також скомпрометувати облікові дані IAM ролі CodeBuild.
Зверніть увагу, що навіть якщо немає жодного файлу buildspec.yml
, але ви знаєте, що використовується Codebuild (або інший CI/CD), модифікація деякого легітимного коду, що буде виконаний, також може дати вам реверс-шелл, наприклад.
Для деякої пов'язаної інформації ви можете переглянути сторінку про те, як атакувати Github Actions (схоже на це):
Abusing Github ActionsЯк вказано в документації, можливо налаштувати CodeBuild для виконання самостійно хостованих Github actions, коли тригериться робочий процес у налаштованому репозиторії Github. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Тип події
повинен містити: WORKFLOW_JOB_QUEUED
, а в робочому процесі Github він вибере самостійно хостований виконавець, як це:
Ці нові відносини між Github Actions та AWS створюють ще один спосіб компрометації AWS з Github, оскільки код у Github буде виконуватись у проекті CodeBuild з прикріпленою роллю IAM.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)