AWS - CodeBuild Unauthenticated Access

Support HackTricks

CodeBuild

Для отримання додаткової інформації перегляньте цю сторінку:

AWS - Codebuild Enum

buildspec.yml

Якщо ви отримали доступ до запису в репозиторії, що містить файл з назвою buildspec.yml, ви можете встановити бекдор у цей файл, який вказує на команди, що будуть виконані в проекті CodeBuild, і ексфільтрувати секрети, скомпрометувати те, що виконується, а також скомпрометувати облікові дані IAM ролі CodeBuild.

Зверніть увагу, що навіть якщо немає файлу buildspec.yml, але ви знаєте, що використовується Codebuild (або інший CI/CD), модифікація деякого легітимного коду, що буде виконаний, також може дати вам реверс-шелл, наприклад.

Для деякої пов'язаної інформації ви можете переглянути сторінку про те, як атакувати Github Actions (схоже на це):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

Як вказано в документації, можливо налаштувати CodeBuild для виконання самостійно хостованих Github actions, коли триггериться робочий процес у налаштованому репозиторії Github. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Тип події повинен містити: WORKFLOW_JOB_QUEUED, а в робочому процесі Github він вибере самостійно хостований виконавець, як це:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ці нові відносини між Github Actions та AWS створюють ще один спосіб компрометації AWS з Github, оскільки код у Github буде виконуватись у проекті CodeBuild з прикріпленою роллю IAM.

Support HackTricks

Last updated