AWS - Codepipeline Privesc

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

codepipeline

Kwa habari zaidi kuhusu codepipeline angalia:

pageAWS - DataPipeline, CodePipeline & CodeCommit Enum

iam:PassRole, codepipeline:CreatePipeline, codebuild:CreateProject, codepipeline:StartPipelineExecution

Unapounda mstari wa nambari unaweza kuonyesha Mamlaka ya IAM ya codepipeline ya kukimbia, hivyo unaweza kuziathiri.

Mbali na idhini za awali unahitaji upatikanaji wa mahali ambapo nambari inahifadhiwa (S3, ECR, github, bitbucket...)

Nilijaribu hii kufanya mchakato kwenye ukurasa wa wavuti, idhini zilizotajwa hapo awali sio zile za List/Get zinazohitajika kuunda codepipeline, lakini kwa kuunda kwenye wavuti utahitaji pia: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>

Wakati wa kuunda mradi wa kujenga unaweza kuonyesha amri ya kukimbia (rev shell?) na kukimbia awamu ya ujenzi kama mtumiaji aliye na mamlaka, hiyo ndiyo usanidi ambao mshambuliaji anahitaji kuathiri:

?codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution

Inaweza kuwa inawezekana kurekebisha jukumu lililotumiwa na amri iliyotekelezwa kwenye codepipeline na idhini za awali.

codepipeline:pollforjobs

AWS inataja:

Wakati API hii inaitwa, CodePipeline inarudisha sifa za muda mfupi kwa kisanduku cha S3 kilichotumiwa kuhifadhi vitu vya sanaa kwa mstari wa mabomba, ikiwa hatua inahitaji upatikanaji wa kisanduku cha S3 kwa vitu vya kuingiza au kutoa. API hii pia inarudisha thamani za siri zilizofafanuliwa kwa hatua.

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated