AWS - CodeBuild Post Exploitation

Zacznij od zera i stań się ekspertem AWS Red Team z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

CodeBuild

Aby uzyskać więcej informacji, sprawdź:

pageAWS - Codebuild Enum

Nadużycie dostępu do repozytorium CodeBuild

Aby skonfigurować CodeBuild, będzie potrzebny dostęp do repozytorium kodu, z którego będzie korzystał. Kilka platform może hostować ten kod:

Projekt CodeBuild musi mieć dostęp do skonfigurowanego dostawcy źródła, albo poprzez rolę IAM, albo z użyciem tokena github/bitbucket lub dostępu OAuth.

Atakujący z podwyższonymi uprawnieniami w CodeBuild mógłby wykorzystać ten skonfigurowany dostęp do wycieku kodu skonfigurowanego repozytorium oraz innych, do których ustawione poświadczenia mają dostęp. Aby to zrobić, atakujący musiałby jedynie zmienić adres URL repozytorium na każde repozytorium, do którego poświadczenia mają dostęp (zauważ, że strona internetowa AWS wyświetli je wszystkie dla Ciebie):

I zmienić polecenia Buildspec, aby wyciekać kod z każdego repozytorium.

Jednakże, to zadanie jest powtarzalne i żmudne i jeśli token githuba był skonfigurowany z uprawnieniami do zapisu, atakujący nie będzie mógł (nad)użyć tych uprawnień, ponieważ nie ma dostępu do tokenu. Czy jednak ma? Sprawdź następną sekcję

Wyciek tokenów dostępu z AWS CodeBuild

Możesz wyciekać dostęp udzielony w CodeBuild do platform takich jak Github. Sprawdź, czy został udzielony dostęp do zewnętrznych platform:

aws codebuild list-source-credentials
pageAWS Codebuild - Token Leakage

codebuild:DeleteProject

Atakujący mógłby usunąć cały projekt CodeBuild, powodując utratę konfiguracji projektu i wpływając na aplikacje polegające na projekcie.

aws codebuild delete-project --name <value>

Potencjalne skutki: Utrata konfiguracji projektu i zakłócenie usługi dla aplikacji korzystających z usuniętego projektu.

codebuild:TagResource, codebuild:UntagResource

Atakujący mógłby dodać, zmodyfikować lub usunąć tagi z zasobów CodeBuild, zakłócając alokację kosztów, śledzenie zasobów i polityki kontroli dostępu oparte na tagach w Twojej organizacji.

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

Potencjalne skutki: Zakłócenie alokacji kosztów, śledzenia zasobów oraz polityk kontroli dostępu opartych na tagach.

codebuild:DeleteSourceCredentials

Atakujący mógłby usunąć poświadczenia źródłowe dla repozytorium Git, wpływając na normalne funkcjonowanie aplikacji polegających na tym repozytorium.

aws codebuild delete-source-credentials --arn <value>

Potencjalny wpływ: Zakłócenie normalnego funkcjonowania aplikacji polegających na dotkniętym repozytorium ze względu na usunięcie poświadczeń źródłowych.

Zacznij od zera i zostań ekspertem od hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated