AWS - CodeBuild Unauthenticated Access

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

CodeBuild

Za više informacija pogledajte ovu stranicu:

AWS - Codebuild Enum

buildspec.yml

Ako kompromitujete pristup pisanju nad repozitorijumom koji sadrži datoteku nazvanu buildspec.yml, možete ubaciti zadnja vrata u ovu datoteku, koja specificira komande koje će biti izvršene unutar CodeBuild projekta i izfiltrirati tajne, kompromitovati ono što je urađeno i takođe kompromitovati CodeBuild IAM role credentials.

Imajte na umu da čak i ako ne postoji datoteka buildspec.yml ali znate da se koristi Codebuild (ili neki drugi CI/CD) modifikovanje nekog legitimnog koda koji će biti izvršen takođe može dovesti do dobijanja reverznog šella na primer.

Za neke povezane informacije možete pogledati stranicu o tome kako napasti Github akcije (slično ovome):

Abusing Github Actions

Samohostovani GitHub Actions runneri u AWS CodeBuild

Kako je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće samohostovane Github akcije kada je radni tok pokrenut unutar konfigurisanog Github repozitorijuma. Ovo se može otkriti proverom konfiguracije CodeBuild projekta jer Tip događaja mora sadržati: WORKFLOW_JOB_QUEUED i u Github radnom toku jer će odabrati samohostovanog runnera na ovaj način:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ova nova veza između Github akcija i AWS-a stvara još jedan način da se ugrozi AWS sa Github-a jer će se kod u Github-u izvršavati u CodeBuild projektu sa priloženom IAM ulogom.

Last updated