AWS - CodeBuild Unauthenticated Access

Wspieraj HackTricks

CodeBuild

Więcej informacji znajdziesz na tej stronie:

AWS - Codebuild Enum

buildspec.yml

Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie buildspec.yml, możesz zainfekować ten plik, który określa polecenia, które będą wykonywane w projekcie CodeBuild i wykradać tajemnice, kompromitować wykonywane zadania oraz kompromitować poświadczenia roli IAM CodeBuild.

Należy zauważyć, że nawet jeśli nie ma żadnego pliku buildspec.yml, ale wiesz, że Codebuild jest używany (lub inny CI/CD), modyfikacja jakiegoś legalnego kodu, który będzie wykonywany, może również dać ci odwróconą powłokę, na przykład.

Dla powiązanych informacji możesz sprawdzić stronę o tym, jak atakować Github Actions (podobne do tego):

Abusing Github Actions

Samodzielnie hostowane GitHub Actions runners w AWS CodeBuild

Jak wskazano w dokumentacji, możliwe jest skonfigurowanie CodeBuild do uruchamiania samodzielnie hostowanych Github actions, gdy workflow jest uruchamiany w skonfigurowanym repozytorium Github. Można to wykryć, sprawdzając konfigurację projektu CodeBuild, ponieważ Event type musi zawierać: WORKFLOW_JOB_QUEUED oraz w workflow Github, ponieważ wybierze samodzielnie hostowanego runnera w ten sposób:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ten nowy związek między Github Actions a AWS tworzy kolejny sposób na skompromitowanie AWS z Github, ponieważ kod w Github będzie uruchamiany w projekcie CodeBuild z dołączoną rolą IAM.

Wspieraj HackTricks

Last updated