AWS - CodeBuild Post Exploitation

Support HackTricks

CodeBuild

Kwa maelezo zaidi, angalia:

AWS - Codebuild Enum

Abuse CodeBuild Repo Access

Ili kusanidi CodeBuild, itahitaji upatikanaji wa repo ya msimbo ambayo itatumia. Majukwaa kadhaa yanaweza kuwa yanahifadhi msimbo huu:

Mradi wa CodeBuild lazima uwe na upatikanaji kwa mtoa huduma wa chanzo uliosanidiwa, ama kupitia IAM role au kwa github/bitbucket token au OAuth access.

Mshambulizi mwenye ruhusa za juu katika CodeBuild anaweza kutumia vibaya upatikanaji huu uliosanidiwa kuvuja msimbo wa repo iliyosanidiwa na nyinginezo ambapo seti ya creds ina upatikanaji. Ili kufanya hivyo, mshambulizi atahitaji tu kubadilisha URL ya repo kwa kila repo ambayo creds za usanidi zina upatikanaji (kumbuka kuwa tovuti ya aws itakutajia zote):

Na kubadilisha amri za Buildspec ili kutoa kila repo.

Hata hivyo, kazi hii ni ya kurudia na kuchosha na kama token ya github ilisajiliwa na ruhusa za kuandika, mshambulizi hataweza kutumia (ab)ruhusa hizo kwani hana upatikanaji wa token. Au anaweza? Angalia sehemu inayofuata

Leaking Access Tokens from AWS CodeBuild

Unaweza kuvuja upatikanaji uliotolewa katika CodeBuild kwa majukwaa kama Github. Angalia kama upatikanaji wowote kwa majukwaa ya nje ulitolewa na:

aws codebuild list-source-credentials
AWS Codebuild - Token Leakage

codebuild:DeleteProject

Mshambuliaji anaweza kufuta mradi mzima wa CodeBuild, na kusababisha kupoteza usanidi wa mradi na kuathiri programu zinazotegemea mradi huo.

aws codebuild delete-project --name <value>

Athari Zinawezekana: Kupoteza usanidi wa mradi na usumbufu wa huduma kwa programu zinazotumia mradi uliofutwa.

codebuild:TagResource , codebuild:UntagResource

Mshambuliaji anaweza kuongeza, kurekebisha, au kuondoa vitambulisho kutoka kwa rasilimali za CodeBuild, na kusababisha usumbufu katika mgao wa gharama wa shirika lako, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kulingana na vitambulisho.

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

Athari Zinazowezekana: Kuvuruga mgao wa gharama, ufuatiliaji wa rasilimali, na sera za udhibiti wa ufikiaji kwa kutumia lebo.

codebuild:DeleteSourceCredentials

Mshambuliaji anaweza kufuta sifa za chanzo kwa hifadhi ya Git, na kuathiri utendaji wa kawaida wa programu zinazotegemea hifadhi hiyo.

aws codebuild delete-source-credentials --arn <value>

Athari Zinawezekana: Kuvuruga utendaji wa kawaida wa programu zinazotegemea hazina iliyoathiriwa kutokana na kuondolewa kwa sifa za chanzo.

Support HackTricks

Last updated