AWS - CodeBuild Unauthenticated Access

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

CodeBuild

詳細については、このページをチェックしてください:

pageAWS - Codebuild Enum

buildspec.yml

リポジトリに**buildspec.ymlというファイルが含まれている場合、そのファイルをバックドアにすることができます。これは、CodeBuildプロジェクト内で実行されるコマンドを指定**するファイルであり、秘密情報を外部に送信したり、実行される内容を妨害したり、CodeBuild IAMロールの資格情報を妨害することができます。

buildspec.ymlファイルがなくても、CodeBuildが使用されていることがわかっている場合(または異なるCI/CDの場合)、実行される合法的なコードを変更することで、例えばリバースシェルを取得することができます。

関連情報については、GitHub Actionsを攻撃する方法に関するページをチェックできます(これに類似しています):

pageAbusing Github Actions

AWS CodeBuildでの自己ホスト型GitHub Actionsランナー

ドキュメントで示されているようにCodeBuildを構成して、Githubリポジトリ内でワークフローがトリガーされたときに自己ホスト型GitHub Actionsを実行することが可能です。これは、CodeBuildプロジェクトの構成をチェックすることで検出できます。なぜなら、Event typeにはWORKFLOW_JOB_QUEUEDが含まれている必要があり、Githubワークフローでは、次のように自己ホスト型ランナーが選択されるからです:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
このGithub ActionsとAWSの新しい関係は、GithubのコードがIAMロールがアタッチされたCodeBuildプロジェクトで実行されるため、GithubからAWSを侵害する別の方法を作成します。

最終更新