AWS - CodeBuild Post Exploitation

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

CodeBuild

Vir meer inligting, kyk:

AWS - Codebuild Enum

Check Secrets

As credentials in Codebuild ingestel is om met Github, Gitlab of Bitbucket te verbind in die vorm van personal tokens, wagwoorde of OAuth token access, gaan hierdie credentials stored as secrets in the secret manager.
Dus, as jy toegang het om die secret manager te lees sal jy hierdie secrets kan kry en pivot na die verbonden platform.

AWS - Secrets Manager Privesc

Abuse CodeBuild Repo Access

Om CodeBuild te konfigureer het dit access to the code repo nodig wat dit gaan gebruik. Verskeie platforms kan hierdie code host:

Die CodeBuild project must have access tot die geconfigureerde source provider, óf via IAM role óf met ’n github/bitbucket token or OAuth access.

’n Aanvaller met elevated permissions in over a CodeBuild kan hierdie geconfigureerde access misbruik om die code van die geconfigureerde repo en ander waar die set creds toegang het te leak.
Om dit te doen hoef ’n aanvaller net die repository URL na elke repo wat die config credentials toegang het te verander (let wel dat die aws web al hierdie vir jou sal lys):

En change the Buildspec commands to exfiltrate each repo.

Warning

Hierdie taak is egter herhalend en vervelig en as ’n github token geconfigureer is met write permissions, gaan ’n aanvaller nie in staat wees om daardie permissions (ab)use nie aangesien hy nie toegang tot die token het.
Of het hy? Kyk die volgende afdeling

Leaking Access Tokens from AWS CodeBuild

You can leak access given in CodeBuild to platforms like Github. Check if any access to external platforms was given with:

aws codebuild list-source-credentials

AWS Codebuild - Token Leakage

Onbetroubare PR-uitvoering deur webhook-filter miskonfigurasie

Indien webhook-filters swak is, kan eksterne aanvallers hul PRs in bevoorregte CodeBuild-projekte laat bou en dan execute arbitrary code in CI.

AWS CodeBuild - Untrusted PR Webhook Bypass (CodeBreach-style)

codebuild:DeleteProject

Een aanvaller kan ’n hele CodeBuild-projek verwyder, wat tot verlies van projekkonfigurasie kan lei en toepassings wat op die projek staatmaak kan aantast.

aws codebuild delete-project --name <value>

Potensiƫle impak: Verlies van projekkonfigurasie en diensonderbreking vir toepassings wat die verwyderde projek gebruik.

codebuild:TagResource , codebuild:UntagResource

’n aanvaller kan etikette byvoeg, wysig of verwyder op CodeBuild-hulpbronne, wat jou organisasie se koste-toewysing, hulpbronopsporing en op etikette gebaseerde toegangsbeheerbeleide kan ontwrig.

aws codebuild tag-resource --resource-arn <value> --tags <value>
aws codebuild untag-resource --resource-arn <value> --tag-keys <value>

Potensiƫle Impak: Versteuring van kostetoewysing, hulpbronopsporing en etiketgebaseerde toegangsbeheerbeleide.

codebuild:DeleteSourceCredentials

’n aanvaller kan bron-toegangsbewyse vir ’n Git repository verwyder, wat die normale werking van toepassings wat van die repository afhanklik is, kan beĆÆnvloed.

aws codebuild delete-source-credentials --arn <value>

Potensiƫle impak: Versteuring van normale werking vir toepassings wat op die geraakte repository staatmaak weens die verwydering van bron-inlogbesonderhede.

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks