AWS - CodeBuild Unauthenticated Access
CodeBuild
Para más información, consulta esta página:
pageAWS - Codebuild Enumbuildspec.yml
Si comprometes el acceso de escritura sobre un repositorio que contiene un archivo llamado buildspec.yml
, podrías puerta trasera este archivo, el cual especifica los comandos que se van a ejecutar dentro de un proyecto de CodeBuild y extraer los secretos, comprometer lo que se hace y también comprometer las credenciales del rol IAM de CodeBuild.
Ten en cuenta que incluso si no hay ningún archivo buildspec.yml
pero sabes que se está utilizando CodeBuild (u otro CI/CD) modificar algún código legítimo que se va a ejecutar también puede darte una shell inversa, por ejemplo.
Para obtener información relacionada, puedes consultar la página sobre cómo atacar las Acciones de Github (similar a esto):
pageAbusing Github ActionsEjecutores de GitHub Actions autohospedados en AWS CodeBuild
Como se indica en la documentación, es posible configurar CodeBuild para ejecutar acciones de Github autohospedadas cuando se desencadena un flujo de trabajo dentro de un repositorio de Github configurado. Esto se puede detectar revisando la configuración del proyecto de CodeBuild porque el Tipo de evento
debe contener: WORKFLOW_JOB_QUEUED
y en un Flujo de trabajo de Github porque seleccionará un ejecutor autohospedado de esta manera:
Última actualización