AWS - CodeBuild Unauthenticated Access
CodeBuild
Kwa habari zaidi angalia ukurasa huu:
pageAWS - Codebuild Enumbuildspec.yml
Ikiwa unapata upatikanaji wa kuandika juu ya hazina inayojumuisha faili iliyoitwa buildspec.yml
, unaweza kuweka mlango wa nyuma kwenye faili hii, ambayo inabainisha maagizo ambayo yatafanywa ndani ya mradi wa CodeBuild na kuvuja siri, kuhatarisha kile kinachofanywa na pia kuhatarisha mibofyo ya kitambulisho cha IAM cha CodeBuild.
Tafadhali kumbuka kwamba hata kama hakuna faili ya buildspec.yml
lakini unajua Codebuild inatumika (au CI/CD tofauti) kubadilisha baadhi ya kanuni halali ambayo itatekelezwa inaweza pia kukupa kabati la kurudi kwa mfano.
Kwa habari zaidi unaweza kucheki ukurasa kuhusu jinsi ya kushambulia Github Actions (kama hii):
pageAbusing Github ActionsWapelelezi wa GitHub Actions wanaojitunza wenyewe kwenye AWS CodeBuild
Kama inavyoonyeshwa kwenye nyaraka, Inawezekana kusanidi CodeBuild kufanya vitendo vya Github vinavyojitunza wenyewe wakati mkondo wa kazi unapoguswa ndani ya hazina ya Github iliyosanidiwa. Hii inaweza kugunduliwa kwa kuangalia usanidi wa mradi wa CodeBuild kwa sababu Aina ya Tukio
inahitaji kuwa: KAZI_YA_MKONDO_WA_KAZI_IMEORODHESHWA
na kwenye Mkondo wa Kazi wa Github kwa sababu itachagua mpelelezi wa anayejitunza mwenyewe kama hivi:
Hii uhusiano mpya kati ya Github Actions na AWS unazalisha njia nyingine ya kuhatarisha AWS kutoka Github kwani nambari kwenye Github itakuwa ikikimbia kwenye mradi wa CodeBuild na jukumu la IAM limeambatishwa.
Last updated