AWS - CodeBuild Unauthenticated Access

htARTE (HackTricks AWS Red Team 전문가)에서 AWS 해킹을 처음부터 전문가까지 배우세요!

다른 HackTricks 지원 방법:

CodeBuild

자세한 정보는 이 페이지를 확인하세요:

pageAWS - Codebuild Enum

buildspec.yml

만약 **buildspec.yml**이라는 파일을 포함하는 저장소에 쓰기 액세스를 침해한다면, CodeBuild 프로젝트 내에서 실행될 명령어를 지정하는 이 파일을 백도어할 수 있으며, 비밀을 유출하거나 수행 중인 작업을 침해하거나 CodeBuild IAM 역할 자격 증명을 침해할 수 있습니다.

buildspec.yml 파일이 없더라도 Codebuild가 사용 중이라는 것을 알고 있다면 (또는 다른 CI/CD인 경우) 실행될 합법적인 코드를 수정하여 예를 들어 역쉘을 얻을 수도 있습니다.

관련 정보를 얻으려면 이와 유사한 Github Actions 공격에 대한 페이지를 확인할 수 있습니다:

pageAbusing Github Actions

AWS CodeBuild에서 Self-hosted GitHub Actions 러너

문서에서 언급된 대로, CodeBuild를 구성하여 Github 레포지토리 내에서 워크플로가 트리거될 때 self-hosted Github actions를 실행할 수 있습니다. 이는 CodeBuild 프로젝트 구성을 확인하여 감지할 수 있습니다. 왜냐하면 **Event type**이 **WORKFLOW_JOB_QUEUED**를 포함해야 하며 Github 워크플로는 다음과 같이 self-hosted 러너를 선택할 것입니다:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

이제 Github Actions와 AWS 간의 새로운 관계는 Github의 코드가 IAM 역할이 부여된 CodeBuild 프로젝트에서 실행되므로 Github에서 AWS를 compromise할 수 있는 또 다른 방법을 만듭니다.

제로부터 히어로가 되는 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

最終更新