AWS - CodeBuild Unauthenticated Access

Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

CodeBuild

Para mais informações, consulte esta página:

buildspec.yml

Se você comprometer o acesso de escrita sobre um repositório contendo um arquivo chamado buildspec.yml, você poderia inserir um backdoor neste arquivo, que especifica os comandos que serão executados dentro de um projeto CodeBuild e extrair os segredos, comprometer o que é feito e também comprometer as credenciais da função IAM do CodeBuild.

Observe que mesmo que não haja nenhum arquivo buildspec.yml, mas você sabe que o CodeBuild está sendo usado (ou um CI/CD diferente) modificar algum código legítimo que será executado também pode lhe proporcionar um shell reverso, por exemplo.

Para obter informações relacionadas, você pode verificar a página sobre como atacar as Ações do Github (semelhante a isso):

Runners de Ações do GitHub auto-hospedados no AWS CodeBuild

Conforme indicado na documentação, é possível configurar o CodeBuild para executar ações auto-hospedadas do Github quando um fluxo de trabalho é acionado dentro de um repositório do Github configurado. Isso pode ser detectado verificando a configuração do projeto CodeBuild porque o Tipo de evento precisa conter: WORKFLOW_JOB_QUEUED e em um Fluxo de trabalho do Github porque ele selecionará um corredor auto-hospedado assim:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Esta nova relação entre Github Actions e AWS cria outra forma de comprometer a AWS a partir do Github, uma vez que o código no Github estará sendo executado em um projeto CodeBuild com uma função IAM anexada.

Última actualización