AWS - Accès non authentifié à CodeBuild
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
CodeBuild
Pour plus d'infos, consultez cette page :
buildspec.yml
Si vous compromettez l'accès en écriture sur un dépôt contenant un fichier nommé buildspec.yml
, vous pourriez installer une porte dérobée dans ce fichier, qui spécifie les commandes qui vont être exécutées à l'intérieur d'un projet CodeBuild et exfiltrer les secrets, compromettre ce qui est fait et également compromettre les identifiants de rôle IAM CodeBuild.
Notez que même s'il n'y a pas de fichier buildspec.yml
, mais que vous savez que Codebuild est utilisé (ou un autre CI/CD), modifier un code légitime qui va être exécuté peut également vous obtenir un shell inversé par exemple.
Pour des informations connexes, vous pourriez consulter la page sur comment attaquer les Github Actions (similaire à cela) :
Runners GitHub Actions auto-hébergés dans AWS CodeBuild
Comme indiqué dans la documentation, il est possible de configurer CodeBuild pour exécuter des actions Github auto-hébergées lorsqu'un workflow est déclenché à l'intérieur d'un dépôt Github configuré. Cela peut être détecté en vérifiant la configuration du projet CodeBuild car le Type d'événement
doit contenir : WORKFLOW_JOB_QUEUED
et dans un Workflow Github car il sélectionnera un runner auto-hébergé comme ceci :
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Cette nouvelle relation entre Github Actions et AWS crée une autre façon de compromettre AWS depuis Github, car le code dans Github s'exécutera dans un projet CodeBuild avec un rôle IAM attaché.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.