AWS - CodeBuild Unauthenticated Access

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

CodeBuild

Para más información, consulta esta página:

pageAWS - Codebuild Enum

buildspec.yml

Si comprometes el acceso de escritura sobre un repositorio que contiene un archivo llamado buildspec.yml, podrías puerta trasera este archivo, el cual especifica los comandos que se van a ejecutar dentro de un proyecto de CodeBuild y extraer los secretos, comprometer lo que se hace y también comprometer las credenciales del rol IAM de CodeBuild.

Ten en cuenta que incluso si no hay ningún archivo buildspec.yml pero sabes que se está utilizando CodeBuild (u otro CI/CD) modificar algún código legítimo que se va a ejecutar también puede darte una shell inversa, por ejemplo.

Para obtener información relacionada, puedes consultar la página sobre cómo atacar las Acciones de Github (similar a esto):

pageAbusing Github Actions

Ejecutores de GitHub Actions autohospedados en AWS CodeBuild

Como se indica en la documentación, es posible configurar CodeBuild para ejecutar acciones de Github autohospedadas cuando se desencadena un flujo de trabajo dentro de un repositorio de Github configurado. Esto se puede detectar revisando la configuración del proyecto de CodeBuild porque el Tipo de evento debe contener: WORKFLOW_JOB_QUEUED y en un Flujo de trabajo de Github porque seleccionará un ejecutor autohospedado de esta manera:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Esta nueva relación entre Github Actions y AWS crea otra forma de comprometer AWS desde Github, ya que el código en Github se ejecutará en un proyecto CodeBuild con un rol IAM adjunto.

<details>

<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de HackTricks AWS)</strong></a><strong>!</strong></summary>

Otras formas de apoyar a HackTricks:

* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.

</details>

Última actualización