AWS - CodeBuild अनधिकृत पहुँच
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
CodeBuild
अधिक जानकारी के लिए इस पृष्ठ को देखें:
buildspec.yml
यदि आप buildspec.yml
नामक फ़ाइल वाले एक रिपॉजिटरी पर लिखने की पहुँच को समझौता करते हैं, तो आप इस फ़ाइल को backdoor कर सकते हैं, जो आदेशों को निर्दिष्ट करती है जो एक CodeBuild प्रोजेक्ट के अंदर निष्पादित होने वाले हैं और रहस्यों को निकाल सकते हैं, जो किया जा रहा है उसे समझौता कर सकते हैं और साथ ही CodeBuild IAM भूमिका क्रेडेंशियल्स को भी समझौता कर सकते हैं।
ध्यान दें कि भले ही कोई buildspec.yml
फ़ाइल न हो, लेकिन यदि आप जानते हैं कि Codebuild का उपयोग किया जा रहा है (या कोई अन्य CI/CD) कुछ वैध कोड को संशोधित करना जो निष्पादित होने वाला है, आपको उदाहरण के लिए एक रिवर्स शेल भी मिल सकता है।
कुछ संबंधित जानकारी के लिए आप Github Actions पर हमले के बारे में पृष्ठ देख सकते हैं (इससे मिलता-जुलता):
AWS CodeBuild में स्वयं-होस्टेड GitHub Actions रनर्स
जैसा कि दस्तावेज़ों में संकेतित है, CodeBuild को स्वयं-होस्टेड Github क्रियाएँ चलाने के लिए कॉन्फ़िगर करना संभव है जब एक कार्यप्रवाह एक कॉन्फ़िगर किए गए Github रिपॉजिटरी के अंदर ट्रिगर होता है। इसे CodeBuild प्रोजेक्ट कॉन्फ़िगरेशन की जाँच करके पता लगाया जा सकता है क्योंकि Event type
में शामिल होना चाहिए: WORKFLOW_JOB_QUEUED
और एक Github कार्यप्रवाह में क्योंकि यह एक स्वयं-होस्टेड रनर का चयन करेगा जैसे:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
यह Github Actions और AWS के बीच का नया संबंध Github से AWS को समझौता करने का एक और तरीका बनाता है क्योंकि Github में कोड एक CodeBuild प्रोजेक्ट में चल रहा होगा जिसमें एक IAM भूमिका संलग्न है।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।