AWS - CodeBuild Unauthenticated Access

学习和练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习和练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

CodeBuild

更多信息请查看此页面:

AWS - Codebuild Enum

buildspec.yml

如果你获得了包含名为 buildspec.yml 文件的仓库的写访问权限,你可以后门这个文件,该文件指定了在 CodeBuild 项目中将要执行的命令,并且可以泄露秘密,破坏执行的操作,还可以破坏 CodeBuild IAM 角色凭证

请注意,即使没有 buildspec.yml 文件,但你知道正在使用 Codebuild(或其他 CI/CD),修改一些合法代码 也可以让你获得一个反向 shell 例如。

有关一些相关信息,你可以查看关于如何攻击 Github Actions 的页面(类似于此):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

文档中所述,可以配置 CodeBuild 在触发 Github 仓库中的工作流时运行 self-hosted Github actions。这可以通过检查 CodeBuild 项目配置来检测,因为 Event type 需要包含:WORKFLOW_JOB_QUEUED,并且在 Github Workflow 中,因为它将选择一个 self-hosted runner,如下所示:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

这种 Github Actions 和 AWS 之间的新关系创造了另一种从 Github 入侵 AWS 的方式,因为 Github 中的代码将在附加了 IAM 角色的 CodeBuild 项目中运行。

学习和实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习和实践 GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

Last updated