AWS - CodeBuild Unauthenticated Access
CodeBuild
자세한 정보는 이 페이지를 확인하세요:
pageAWS - Codebuild Enumbuildspec.yml
만약 **buildspec.yml
**이라는 파일을 포함하는 저장소에 쓰기 액세스를 침해한다면, CodeBuild 프로젝트 내에서 실행될 명령어를 지정하는 이 파일을 백도어할 수 있으며, 비밀을 유출하거나 수행 중인 작업을 침해하거나 CodeBuild IAM 역할 자격 증명을 침해할 수 있습니다.
buildspec.yml
파일이 없더라도 Codebuild가 사용 중이라는 것을 알고 있다면 (또는 다른 CI/CD인 경우) 실행될 합법적인 코드를 수정하여 예를 들어 역쉘을 얻을 수도 있습니다.
관련 정보를 얻으려면 이와 유사한 Github Actions 공격에 대한 페이지를 확인할 수 있습니다:
pageAbusing Github ActionsAWS CodeBuild에서 Self-hosted GitHub Actions 러너
문서에서 언급된 대로, CodeBuild를 구성하여 Github 레포지토리 내에서 워크플로가 트리거될 때 self-hosted Github actions를 실행할 수 있습니다. 이는 CodeBuild 프로젝트 구성을 확인하여 감지할 수 있습니다. 왜냐하면 **Event type
**이 **WORKFLOW_JOB_QUEUED
**를 포함해야 하며 Github 워크플로는 다음과 같이 self-hosted 러너를 선택할 것입니다:
이제 Github Actions와 AWS 간의 새로운 관계는 Github의 코드가 IAM 역할이 부여된 CodeBuild 프로젝트에서 실행되므로 Github에서 AWS를 compromise할 수 있는 또 다른 방법을 만듭니다.
最終更新