AWS - CodeBuild Unauthenticated Access

Support HackTricks

CodeBuild

더 많은 정보는 이 페이지를 확인하세요:

AWS - Codebuild Enum

buildspec.yml

**buildspec.yml**이라는 파일을 포함하는 저장소에 대한 쓰기 접근 권한을 획득하면, 이 파일을 백도어로 만들 수 있습니다. 이 파일은 CodeBuild 프로젝트 내에서 실행될 명령어를 지정하며, 비밀을 유출하고, 수행되는 작업을 손상시키며, CodeBuild IAM 역할 자격 증명을 손상시킬 수 있습니다.

buildspec.yml 파일이 없더라도 CodeBuild가 사용되고 있음을 알고 있다면 (또는 다른 CI/CD) 실행될 합법적인 코드를 수정하여 예를 들어 리버스 셸을 얻을 수도 있습니다.

관련 정보를 원하시면 Github Actions를 공격하는 방법에 대한 페이지를 확인할 수 있습니다 (이와 유사함):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

문서에 명시된 대로, CodeBuild를 구성하여 self-hosted Github actions을 실행할 수 있습니다. 이는 Github 저장소 내에서 워크플로우가 트리거될 때 가능합니다. 이는 CodeBuild 프로젝트 구성을 확인하여 감지할 수 있습니다. **Event type**에 **WORKFLOW_JOB_QUEUED**가 포함되어야 하며, Github Workflow에서는 다음과 같이 self-hosted 러너를 선택할 것입니다:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Github Actions와 AWS 간의 이 새로운 관계는 Github의 코드가 IAM 역할이 부여된 CodeBuild 프로젝트에서 실행되므로 Github에서 AWS를 손상시킬 수 있는 또 다른 방법을 제공합니다.

HackTricks 지원

Last updated