AWS - CodeBuild Unauthenticated Access
CodeBuild
Aby uzyskać więcej informacji, sprawdź tę stronę:
pageAWS - Codebuild Enumbuildspec.yml
Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml
, możesz zaszczepić ten plik, który określa polecenia, które zostaną wykonane w projekcie CodeBuild i wycieczeć tajemnice, naruszyć to, co jest zrobione, a także naruszyć poświadczenia roli IAM CodeBuild.
Zauważ, że nawet jeśli nie ma pliku buildspec.yml
, ale wiesz, że jest używany CodeBuild (lub inny CI/CD), modyfikacja pewnego legalnego kodu, który ma zostać wykonany, może również umożliwić uzyskanie powrotnej powłoki, na przykład.
Dla dodatkowych informacji możesz sprawdzić stronę dotyczącą atakowania działań Github (podobnych do tych):
pageAbusing Github ActionsSamodzielne uruchamianie działań GitHub Actions w AWS CodeBuild
Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnych działań Github po wywołaniu przepływu pracy w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Typ zdarzenia
musi zawierać: WORKFLOW_JOB_QUEUED
, a w przepływie pracy Github zostanie wybrany samodzielny runner w ten sposób:
To nowe powiązanie między Github Actions a AWS tworzy kolejny sposób na naruszenie bezpieczeństwa AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z przypisaną rolą IAM.
Last updated