AWS - CodeBuild Μη αυθεντικοποιημένη Πρόσβαση
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
CodeBuild
Για περισσότερες πληροφορίες δείτε αυτή τη σελίδα:
buildspec.yml
Εάν αποκτήσετε write access σε ένα repository που περιέχει ένα αρχείο με όνομα buildspec.yml, θα μπορούσατε να backdoor αυτό το αρχείο, το οποίο καθορίζει τις commands that are going to be executed μέσα σε ένα CodeBuild project και να exfiltrate the secrets, compromise what is done και επίσης να compromise τα CodeBuild IAM role credentials.
Σημειώστε ότι ακόμη και αν δεν υπάρχει κάποιο buildspec.yml αρχείο αλλά γνωρίζετε ότι χρησιμοποιείται το Codebuild (ή κάποιο διαφορετικό CI/CD) modifying some legit code που πρόκειται να εκτελεστεί μπορεί επίσης να σας δώσει ένα reverse shell για παράδειγμα.
Για σχετικές πληροφορίες μπορείτε να δείτε τη σελίδα για το πώς να επιτεθείτε σε Github Actions (παρόμοιο με αυτό):
Self-hosted GitHub Actions runners in AWS CodeBuild
Όπως αναφέρεται στα docs, είναι δυνατό να διαμορφώσετε το CodeBuild ώστε να τρέχει self-hosted Github actions όταν ενεργοποιείται ένα workflow μέσα σε ένα διαμορφωμένο Github repo. Αυτό μπορεί να εντοπιστεί ελέγχοντας τη ρύθμιση του CodeBuild project επειδή το Event type πρέπει να περιέχει: WORKFLOW_JOB_QUEUED και σε ένα Github Workflow επειδή θα επιλέξει έναν self-hosted runner όπως το παρακάτω:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Αυτή η νέα σχέση μεταξύ Github Actions και AWS δημιουργεί έναν ακόμη τρόπο να παραβιαστεί το AWS από το Github, καθώς ο κώδικας στο Github θα εκτελείται σε ένα έργο CodeBuild με συνημμένο ρόλο IAM.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

