AWS - Codepipeline Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
codepipeline
Pour plus dâinfos sur codepipeline, consultez :
AWS - DataPipeline, CodePipeline & CodeCommit Enum
iam:PassRole, codepipeline:CreatePipeline, codebuild:CreateProject, codepipeline:StartPipelineExecution
Lors de la crĂ©ation dâun code pipeline, vous pouvez indiquer un codepipeline IAM Role to run, vous pourriez donc les compromettre.
En plus des permissions prĂ©cĂ©dentes, vous auriez besoin dâaccĂšs Ă lâendroit oĂč le code est stockĂ© (S3, ECR, github, bitbucketâŠ)
Jâai testĂ© ceci en effectuant le processus via la page web ; les permissions indiquĂ©es prĂ©cĂ©demment sont celles nĂ©cessaires pour crĂ©er un codepipeline (et pas uniquement les permissions List/Get), mais pour le crĂ©er via lâinterface web vous aurez aussi besoin de : codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Lors de la crĂ©ation du build project vous pouvez indiquer une commande Ă exĂ©cuter (rev shell?) et exĂ©cuter la phase de build en tant quâutilisateur privilĂ©giĂ©, câest la configuration dont lâattaquant a besoin pour compromettre :
.png)
.png)
?codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution
Il pourrait ĂȘtre possible de modifier le rĂŽle utilisĂ© et la commande exĂ©cutĂ©e sur un codepipeline avec les permissions prĂ©cĂ©dentes.
codepipeline:pollforjobs
Lorsque cette API est appelĂ©e, CodePipeline returns temporary credentials for the S3 bucket utilisĂ© pour stocker les artifacts pour le pipeline, si lâaction nĂ©cessite lâaccĂšs Ă ce S3 bucket pour des artifacts dâentrĂ©e ou de sortie. Cette API returns any secret values defined for the action.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

