AWS - CodeBuild Unauthenticated Access

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

CodeBuild

Aby uzyskać więcej informacji, sprawdź tę stronę:

pageAWS - Codebuild Enum

buildspec.yml

Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml, możesz zaszczepić ten plik, który określa polecenia, które zostaną wykonane w projekcie CodeBuild i wycieczeć tajemnice, naruszyć to, co jest zrobione, a także naruszyć poświadczenia roli IAM CodeBuild.

Zauważ, że nawet jeśli nie ma pliku buildspec.yml, ale wiesz, że jest używany CodeBuild (lub inny CI/CD), modyfikacja pewnego legalnego kodu, który ma zostać wykonany, może również umożliwić uzyskanie powrotnej powłoki, na przykład.

Dla dodatkowych informacji możesz sprawdzić stronę dotyczącą atakowania działań Github (podobnych do tych):

pageAbusing Github Actions

Samodzielne uruchamianie działań GitHub Actions w AWS CodeBuild

Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnych działań Github po wywołaniu przepływu pracy w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia musi zawierać: WORKFLOW_JOB_QUEUED, a w przepływie pracy Github zostanie wybrany samodzielny runner w ten sposób:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

To nowe powiązanie między Github Actions a AWS tworzy kolejny sposób na naruszenie bezpieczeństwa AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z przypisaną rolą IAM.

Last updated