AWS - CodeBuild Unauthenticated Access

Apoya a HackTricks

CodeBuild

Para más información revisa esta página:

AWS - Codebuild Enum

buildspec.yml

Si comprometes el acceso de escritura a un repositorio que contiene un archivo llamado buildspec.yml, podrías backdoor este archivo, que especifica los comandos que se van a ejecutar dentro de un proyecto de CodeBuild y exfiltrar los secretos, comprometer lo que se hace y también comprometer las credenciales del rol IAM de CodeBuild.

Ten en cuenta que incluso si no hay ningún archivo buildspec.yml pero sabes que se está utilizando CodeBuild (u otro CI/CD) modificar algún código legítimo que se va a ejecutar también puede darte una reverse shell, por ejemplo.

Para información relacionada, puedes revisar la página sobre cómo atacar Github Actions (similar a esto):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

Como se indica en la documentación, es posible configurar CodeBuild para ejecutar Github actions self-hosted cuando se desencadena un workflow dentro de un repositorio de Github configurado. Esto se puede detectar revisando la configuración del proyecto de CodeBuild porque el Event type necesita contener: WORKFLOW_JOB_QUEUED y en un Workflow de Github porque seleccionará un runner self-hosted así:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Esta nueva relación entre Github Actions y AWS crea otra forma de comprometer AWS desde Github, ya que el código en Github se ejecutará en un proyecto de CodeBuild con un rol IAM adjunto.

Apoya HackTricks

Last updated