AWS - CodeBuild Post Exploitation

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

CodeBuild

अधिक जानकारी के लिए, देखें:

pageAWS - Codebuild Enum

CodeBuild Repo Access का दुरुपयोग

CodeBuild को कॉन्फ़िगर करने के लिए, इसे उस कोड रेपो की पहुंच की आवश्यकता होगी जिसका उपयोग किया जा रहा है। कई प्लेटफॉर्म इस कोड की होस्टिंग कर सकते हैं:

CodeBuild प्रोजेक्ट को कॉन्फ़िगर किए गए सोर्स प्रोवाइडर तक पहुंच होनी चाहिए, या तो IAM रोल के माध्यम से या github/bitbucket टोकन या OAuth पहुंच के साथ।

CodeBuild पर उच्च अनुमतियों वाला एक हमलावर इस कॉन्फ़िगर की गई पहुंच का दुरुपयोग कर सकता है ताकि कॉन्फ़िगर की गई रेपो का कोड और अन्य रेपो जहां सेट क्रेडेंशियल्स की पहुंच है, लीक कर सके। इसके लिए, एक हमलावर को बस रेपोजिटरी URL को उन सभी रेपो में बदलना होगा जिन तक कॉन्फ़िग क्रेडेंशियल्स की पहुंच है (ध्यान दें कि aws वेब आपके लिए उन सभी को सूचीबद्ध करेगा):

और प्रत्येक रेपो को निकालने के लिए Buildspec कमांड्स को बदलें

हालांकि, यह कार्य पुनरावृत्ति और थकाऊ है और यदि github टोकन को लिखने की अनुमतियों के साथ कॉन्फ़िगर किया गया था, तो एक हमलावर उन अनुमतियों का (दुरुपयोग) नहीं कर पाएगा क्योंकि उसके पास टोकन तक पहुंच नहीं है। या क्या है? अगले भाग को देखें

AWS CodeBuild से एक्सेस टोकन्स को लीक करना

आप CodeBuild में दी गई पहुंच को Github जैसे प्लेटफॉर्म्स पर लीक कर सकते हैं। जांचें कि क्या किसी बाहरी प्लेटफॉर्म्स को कोई पहुंच दी गई थी:

aws codebuild list-source-credentials
pageAWS Codebuild - Token Leakage

codebuild:DeleteProject

एक हमलावर पूरी CodeBuild परियोजना को हटा सकता है, जिससे परियोजना कॉन्फ़िगरेशन की हानि होती है और परियोजना पर निर्भर अनुप्रयोगों पर प्रभाव पड़ता है।

aws codebuild delete-project --name <value>

संभावित प्रभाव: प्रोजेक्ट कॉन्फ़िगरेशन का नुकसान और उस प्रोजेक्ट का उपयोग करने वाले एप्लिकेशनों के लिए सेवा व्यवधान।

codebuild:TagResource , codebuild:UntagResource

एक हमलावर CodeBuild संसाधनों से टैग जोड़, संशोधित, या हटा सकता है, जिससे आपके संगठन की लागत आवंटन, संसाधन ट्रैकिंग, और टैग आधारित एक्सेस नियंत्रण नीतियों में व्यवधान उत्पन्न हो सकता है।

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

संभावित प्रभाव: लागत आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित पहुँच नियंत्रण नीतियों में व्यवधान।

codebuild:DeleteSourceCredentials

एक हमलावर Git रिपॉजिटरी के स्रोत प्रमाणपत्रों को हटा सकता है, जिससे रिपॉजिटरी पर निर्भर एप्लिकेशनों के सामान्य कार्य में प्रभाव पड़ सकता है।

aws codebuild delete-source-credentials --arn <value>

संभावित प्रभाव: स्रोत क्रेडेंशियल्स को हटाने के कारण प्रभावित रिपॉजिटरी पर निर्भर एप्लिकेशन्स के सामान्य कार्य में व्यवधान।

शून्य से लेकर हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated