AWS - CodeBuild Post Exploitation

HackTricks को समर्थन दें

CodeBuild

अधिक जानकारी के लिए, देखें:

AWS - Codebuild Enum

CodeBuild Repo Access का दुरुपयोग

CodeBuild को कॉन्फ़िगर करने के लिए, इसे कोड repo तक पहुंच की आवश्यकता होगी जिसका यह उपयोग करने जा रहा है। कई प्लेटफ़ॉर्म इस कोड की मेजबानी कर सकते हैं:

CodeBuild प्रोजेक्ट को कॉन्फ़िगर किए गए स्रोत प्रदाता तक पहुंच होनी चाहिए, या तो IAM role के माध्यम से या github/bitbucket token या OAuth access के साथ।

एक हमलावर जिसके पास CodeBuild पर उन्नत अनुमतियाँ हैं, वह इस कॉन्फ़िगर की गई पहुंच का दुरुपयोग करके कॉन्फ़िगर किए गए repo और अन्य जहां सेट क्रेड्स की पहुंच है, का कोड लीक कर सकता है। ऐसा करने के लिए, एक हमलावर को बस repo URL को बदलने की आवश्यकता होगी जिस पर config credentials की पहुंच है (ध्यान दें कि aws वेब आपके लिए उन सभी को सूचीबद्ध करेगा):

और प्रत्येक repo को exfiltrate करने के लिए Buildspec commands बदलें

हालांकि, यह कार्य दोहराव और थकाऊ है और यदि github token को लिखने की अनुमतियों के साथ कॉन्फ़िगर किया गया था, तो एक हमलावर उन अनुमतियों का (दुरुपयोग) नहीं कर पाएगा क्योंकि उसके पास token तक पहुंच नहीं है। या क्या है? अगला अनुभाग देखें

AWS CodeBuild से Access Tokens लीक करना

आप CodeBuild में दिए गए access को Github जैसी प्लेटफार्मों पर लीक कर सकते हैं। जांचें कि क्या किसी बाहरी प्लेटफार्म को कोई access दिया गया था:

aws codebuild list-source-credentials
AWS Codebuild - Token Leakage

codebuild:DeleteProject

एक हमलावर पूरे CodeBuild प्रोजेक्ट को हटा सकता है, जिससे प्रोजेक्ट कॉन्फ़िगरेशन का नुकसान हो सकता है और प्रोजेक्ट पर निर्भर एप्लिकेशन प्रभावित हो सकते हैं।

aws codebuild delete-project --name <value>

संभावित प्रभाव: प्रोजेक्ट कॉन्फ़िगरेशन का नुकसान और हटाए गए प्रोजेक्ट का उपयोग करने वाले अनुप्रयोगों के लिए सेवा में व्यवधान।

codebuild:TagResource , codebuild:UntagResource

एक हमलावर CodeBuild संसाधनों से टैग जोड़, संशोधित या हटा सकता है, जिससे आपके संगठन की लागत आवंटन, संसाधन ट्रैकिंग और टैग पर आधारित एक्सेस नियंत्रण नीतियों में व्यवधान हो सकता है।

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

संभावित प्रभाव: लागत आवंटन, संसाधन ट्रैकिंग, और टैग-आधारित एक्सेस नियंत्रण नीतियों का विघटन।

codebuild:DeleteSourceCredentials

एक हमलावर Git repository के लिए स्रोत क्रेडेंशियल्स को हटा सकता है, जो repository पर निर्भर अनुप्रयोगों के सामान्य कार्य को प्रभावित कर सकता है।

aws codebuild delete-source-credentials --arn <value>

संभावित प्रभाव: स्रोत क्रेडेंशियल्स को हटाने के कारण प्रभावित रिपॉजिटरी पर निर्भर अनुप्रयोगों के सामान्य कार्य में व्यवधान।

HackTricks का समर्थन करें

Last updated