AWS - CodeBuild Unauthenticated Access

Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

CodeBuild

Для отримання додаткової інформації перевірте цю сторінку:

AWS - Codebuild Enum

buildspec.yml

Якщо ви отримали доступ на запис до репозиторію, що містить файл під назвою buildspec.yml, ви можете вставити бекдор у цей файл, який визначає команди, що будуть виконані всередині проекту CodeBuild, і ексфільтрувати секрети, скомпрометувати те, що виконується, а також скомпрометувати облікові дані ролі IAM CodeBuild.

Зверніть увагу, що навіть якщо немає жодного файлу buildspec.yml, але ви знаєте, що використовується Codebuild (або інший CI/CD), модифікація деякого легітимного коду, який буде виконаний, також може дати вам зворотну оболонку, наприклад.

Для отримання деякої пов'язаної інформації ви можете перевірити сторінку про те, як атакувати Github Actions (подібно до цього):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

Як вказано в документації, можливо налаштувати CodeBuild для запуску self-hosted Github actions, коли робочий процес запускається всередині налаштованого репозиторію Github. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Event type повинен містити: WORKFLOW_JOB_QUEUED, а в робочому процесі Github він вибере self-hosted runner, як це:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ці нові відносини між Github Actions та AWS створюють ще один спосіб компрометації AWS з Github, оскільки код у Github буде виконуватися в проекті CodeBuild з прикріпленою роллю IAM.

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated