AWS - CodeBuild Unauthenticated Access
कोडबिल्ड
अधिक जानकारी के लिए इस पेज की जाँच करें:
pageAWS - Codebuild Enumbuildspec.yml
यदि आपके पास buildspec.yml
नामक एक फ़ाइल के ऊपर लेखन एक्सेस का संकट है, तो आप इस फ़ाइल को बैकडोर कर सकते हैं, जो एक कोडबिल्ड परियोजना के अंदर निष्पादित होने वाले कमांड को निर्दिष्ट करती है और रहस्यों को बाहर ले जा सकती है, जो किया जा रहा है और इसके अलावा कोडबिल्ड IAM रोल क्रेडेंशियल को भी संकटित कर सकती है।
ध्यान दें कि यदि कोई buildspec.yml
फ़ाइल नहीं है, लेकिन आपको पता है कि कोडबिल्ड का उपयोग हो रहा है (या एक विभिन्न CI/CD) कुछ वैध कोड को संशोधित करने से आपको उल्टा शैल मिल सकता है, जैसे कि एक रिवर्स शैल के लिए।
कुछ संबंधित जानकारी के लिए आप गिटहब एक्शन्स पर हमला कैसे करें (इसके समान) के पेज की जाँच कर सकते हैं:
pageAbusing Github ActionsAWS कोडबिल्ड में स्व-होस्टेड GitHub एक्शन रनर्स
जैसा कि दस्तावेज़ में इंगित किया गया है, यह संभव है कि CodeBuild को कॉन्फ़िगर किया जा सकता है कि जब एक वर्कफ़्लो ट्रिगर होता है तो स्व-होस्टेड गिटहब एक्शन्स को चलाए। इसे डिटेक्ट किया जा सकता है क्योंकि इवेंट टाइप
में यह शामिल होना चाहिए: WORKFLOW_JOB_QUEUED
और एक गिटहब वर्कफ़्लो क्योंकि यह इस प्रकार का स्व-होस्टेड रनर चुनेगा:
Last updated