AWS - CodeBuild Post Exploitation

Jifunze udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

CodeBuild

Kwa habari zaidi, angalia:

pageAWS - Codebuild Enum

Kutumia Upatikanaji wa Repo ya CodeBuild

Ili kusanidi CodeBuild, itahitaji upatikanaji wa repo ya nambari ambayo itatumia. Majukwaa kadhaa yanaweza kuhifadhi nambari hii:

Mradi wa CodeBuild lazima uwe na upatikanaji wa mtoa huduma wa chanzo kilichosanidiwa, au kupitia jukumu la IAM au na tokeni ya github/bitbucket au ufikiaji wa OAuth.

Mvamizi mwenye mamlaka ya juu juu ya CodeBuild anaweza kutumia upatikanaji uliosanidiwa kufichua nambari ya repo iliyosanidiwa na nyingine ambapo seti ya siri ina upatikanaji. Ili kufanya hivyo, mvamizi atahitaji tu kubadilisha URL ya hifadhi kwa kila repo ambayo siri za usanidi zina upatikanaji (kumbuka kuwa wavuti ya aws itaorodhesha zote kwa ajili yako):

Na badilisha amri za Buildspec kufichua kila repo.

Walakini, kazi hii ni ya kurudia na yenye kuchosha na ikiwa tokeni ya github ilisanidiwa na ruhusa za kuandika, mvamizi hataweza (ku)itumia vibaya ruhusa hizo kwa sababu hana upatikanaji wa tokeni. Au ana? Angalia sehemu inayofuata

Kufichua Vyeti vya Upatikanaji kutoka kwa AWS CodeBuild

Unaweza kufichua upatikanaji uliopewa katika CodeBuild kwa majukwaa kama Github. Angalia ikiwa kuna upatikanaji wowote kwa majukwaa ya nje uliopewa na:

aws codebuild list-source-credentials
pageAWS Codebuild - Token Leakage

codebuild:DeleteProject

Mshambuliaji anaweza kufuta mradi wa CodeBuild mzima, kusababisha upotevu wa usanidi wa mradi na kuathiri programu zinazotegemea mradi huo.

aws codebuild delete-project --name <value>

Athari Inayoweza Kutokea: Upotevu wa usanidi wa mradi na kuvuruga huduma kwa maombi yanayotumia mradi uliofutwa.

codebuild:TagResource, codebuild:UntagResource

Mshambuliaji anaweza kuongeza, kuhariri, au kuondoa vitambulisho kutoka kwa rasilimali za CodeBuild, kuvuruga sera za kugawanya gharama za shirika lako, ufuatiliaji wa rasilimali, na sera za kudhibiti upatikanaji kulingana na vitambulisho.

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

Athari Inayowezekana: Kuvuruga ugawaji wa gharama, ufuatiliaji wa rasilimali, na sera za kudhibiti upatikanaji kulingana na lebo.

codebuild:DeleteSourceCredentials

Mshambuliaji anaweza kufuta sifa za chanzo kwa hazina ya Git, ikileta athari kwa utendaji wa kawaida wa programu zinazotegemea hazina hiyo.

aws codebuild delete-source-credentials --arn <value>

Athari Inayowezekana: Kuvuruga kazi ya kawaida kwa maombi yanayotegemea hazina iliyoharibiwa kutokana na kuondolewa kwa vibali vya chanzo.

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

Last updated