AWS - CodeBuild Unauthenticated Access
CodeBuild
詳細については、このページをチェックしてください:
pageAWS - Codebuild Enumbuildspec.yml
リポジトリに**buildspec.yml
というファイルが含まれている場合、そのファイルをバックドアにすることができます。これは、CodeBuildプロジェクト内で実行されるコマンドを指定**するファイルであり、秘密情報を外部に送信したり、実行される内容を妨害したり、CodeBuild IAMロールの資格情報を妨害することができます。
buildspec.yml
ファイルがなくても、CodeBuildが使用されていることがわかっている場合(または異なるCI/CDの場合)、実行される合法的なコードを変更することで、例えばリバースシェルを取得することができます。
関連情報については、GitHub Actionsを攻撃する方法に関するページをチェックできます(これに類似しています):
pageAbusing Github ActionsAWS CodeBuildでの自己ホスト型GitHub Actionsランナー
ドキュメントで示されているように、CodeBuildを構成して、Githubリポジトリ内でワークフローがトリガーされたときに自己ホスト型GitHub Actionsを実行することが可能です。これは、CodeBuildプロジェクトの構成をチェックすることで検出できます。なぜなら、Event type
にはWORKFLOW_JOB_QUEUED
が含まれている必要があり、Githubワークフローでは、次のように自己ホスト型ランナーが選択されるからです:
最終更新