AWS - CodeBuild Unauthenticated Access

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

CodeBuild

Daha fazla bilgi için bu sayfaya bakın:

pageAWS - Codebuild Enum

buildspec.yml

Bir dosya olan buildspec.yml içeren bir depo üzerinde yazma erişimini ele geçirirseniz, bu dosyayı arka kapı olarak kullanabilirsiniz, bu dosya CodeBuild projesi içinde yürütülecek komutları belirler ve sırları dışa çıkarabilir, yapılan işi tehlikeye atabilir ve ayrıca CodeBuild IAM rol kimliklerini tehlikeye atabilirsiniz.

Unutmayın ki buildspec.yml dosyası olmasa bile Codebuild'in kullanıldığını biliyorsanız (veya farklı bir CI/CD) yürütülecek bazı meşru kodları değiştirmek örneğin ters kabuk almanıza da olanak tanır.

İlgili bazı bilgiler için Github Actions'ı nasıl saldırabileceğinizle ilgili sayfaya bakabilirsiniz (bu benzerdir):

pageAbusing Github Actions

Kendi barındırılan GitHub Actions çalıştırıcıları AWS CodeBuild'de

Belgelerde belirtildiği gibi, bir Github deposu yapılandırıldığında bir iş akışı tetiklendiğinde CodeBuild'in kendi barındırılan Github işlemlerini çalıştırması yapılandırılabilir. Bu, CodeBuild proje yapılandırmasını kontrol ederek tespit edilebilir çünkü Olay türü'nün WORKFLOW_JOB_QUEUED içermesi gerekmekte ve Github İş Akışı'nda şöyle bir kendi barındırılan çalıştırıcı seçecektir:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Bu yeni ilişki Github Actions ve AWS arasında, Github'daki kodun bir IAM rolü eklenmiş bir CodeBuild projesinde çalıştırılacağından AWS'yi Github üzerinden tehlikeye atacak başka bir yol oluşturur.

A'dan Z'ye AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları:

Last updated