AWS - CodeBuild Unauthenticated Access

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

CodeBuild

Kwa habari zaidi angalia ukurasa huu:

pageAWS - Codebuild Enum

buildspec.yml

Ikiwa unapata upatikanaji wa kuandika juu ya hazina inayojumuisha faili iliyoitwa buildspec.yml, unaweza kuweka mlango wa nyuma kwenye faili hii, ambayo inabainisha maagizo ambayo yatafanywa ndani ya mradi wa CodeBuild na kuvuja siri, kuhatarisha kile kinachofanywa na pia kuhatarisha mibofyo ya kitambulisho cha IAM cha CodeBuild.

Tafadhali kumbuka kwamba hata kama hakuna faili ya buildspec.yml lakini unajua Codebuild inatumika (au CI/CD tofauti) kubadilisha baadhi ya kanuni halali ambayo itatekelezwa inaweza pia kukupa kabati la kurudi kwa mfano.

Kwa habari zaidi unaweza kucheki ukurasa kuhusu jinsi ya kushambulia Github Actions (kama hii):

pageAbusing Github Actions

Wapelelezi wa GitHub Actions wanaojitunza wenyewe kwenye AWS CodeBuild

Kama inavyoonyeshwa kwenye nyaraka, Inawezekana kusanidi CodeBuild kufanya vitendo vya Github vinavyojitunza wenyewe wakati mkondo wa kazi unapoguswa ndani ya hazina ya Github iliyosanidiwa. Hii inaweza kugunduliwa kwa kuangalia usanidi wa mradi wa CodeBuild kwa sababu Aina ya Tukio inahitaji kuwa: KAZI_YA_MKONDO_WA_KAZI_IMEORODHESHWA na kwenye Mkondo wa Kazi wa Github kwa sababu itachagua mpelelezi wa anayejitunza mwenyewe kama hivi:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Hii uhusiano mpya kati ya Github Actions na AWS unazalisha njia nyingine ya kuhatarisha AWS kutoka Github kwani nambari kwenye Github itakuwa ikikimbia kwenye mradi wa CodeBuild na jukumu la IAM limeambatishwa.

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya HackTricks AWS)!

Njia nyingine za kusaidia HackTricks:

Last updated