AWS - CodeBuild Unauthenticated Access

HackTricks को समर्थन दें

CodeBuild

अधिक जानकारी के लिए इस पेज को देखें:

AWS - Codebuild Enum

buildspec.yml

यदि आप buildspec.yml नामक फ़ाइल वाले रिपॉजिटरी पर लिखने की पहुंच प्राप्त कर लेते हैं, तो आप इस फ़ाइल को backdoor कर सकते हैं, जो commands को निर्दिष्ट करती है जो CodeBuild प्रोजेक्ट के अंदर निष्पादित होने वाली हैं और सीक्रेट्स को exfiltrate कर सकते हैं, जो किया जा रहा है उसे समझौता कर सकते हैं और CodeBuild IAM role credentials को भी समझौता कर सकते हैं।

ध्यान दें कि भले ही कोई buildspec.yml फ़ाइल न हो लेकिन आप जानते हैं कि Codebuild का उपयोग किया जा रहा है (या एक अलग CI/CD) कुछ वैध कोड को संशोधित करना जो निष्पादित होने वाला है, उदाहरण के लिए आपको एक रिवर्स शेल भी मिल सकता है।

कुछ संबंधित जानकारी के लिए आप Github Actions पर हमला करने के तरीके के बारे में पेज देख सकते हैं (इससे मिलता-जुलता):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

जैसा कि दस्तावेज़ों में संकेत दिया गया है, यह संभव है कि CodeBuild को self-hosted Github actions चलाने के लिए कॉन्फ़िगर किया जाए जब एक वर्कफ़्लो एक कॉन्फ़िगर किए गए Github repo के अंदर ट्रिगर होता है। इसे CodeBuild प्रोजेक्ट कॉन्फ़िगरेशन की जांच करके पहचाना जा सकता है क्योंकि Event type में शामिल होना चाहिए: WORKFLOW_JOB_QUEUED और एक Github Workflow में क्योंकि यह इस तरह से एक self-hosted runner का चयन करेगा:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

यह नया संबंध Github Actions और AWS के बीच Github से AWS को समझौता करने का एक और तरीका बनाता है क्योंकि Github में कोड एक CodeBuild प्रोजेक्ट में चल रहा होगा जिसमें एक IAM भूमिका संलग्न होगी।

HackTricks का समर्थन करें

Last updated