AWS - CodeBuild Unauthenticated Access

HackTricksをサポートする

CodeBuild

詳細についてはこのページをチェックしてください:

AWS - Codebuild Enum

buildspec.yml

buildspec.ymlというファイルを含むリポジトリへの書き込みアクセスを取得した場合、このファイルをバックドアすることができます。このファイルはCodeBuildプロジェクト内で実行されるコマンドを指定し、シークレットを流出させたり、実行内容を改ざんしたり、CodeBuild IAMロールのクレデンシャルをも危険にさらすことができます。

**buildspec.yml**ファイルが存在しない場合でも、CodeBuild(または別のCI/CD)が使用されていることを知っている場合、正当なコードを変更することで、例えばリバースシェルを取得することも可能です。

関連情報については、Github Actionsの攻撃方法に関するページをチェックしてください(これに似ています):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

ドキュメントに記載されているようにCodeBuildを設定して、Githubリポジトリ内でワークフローがトリガーされたときにセルフホストのGithubアクションを実行することが可能です。これは、CodeBuildプロジェクトの設定を確認することで検出できます。なぜなら、Event typeWORKFLOW_JOB_QUEUEDが含まれている必要があり、Githubワークフローでは次のようにセルフホストランナーを選択するからです:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

この新しいGithub ActionsとAWSの関係は、GithubのコードがIAMロールを付与されたCodeBuildプロジェクトで実行されるため、GithubからAWSを侵害する別の方法を作り出します。

HackTricksをサポートする

Last updated