AWS - CodeBuild 비인증 접근
Reading time: 3 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
CodeBuild
자세한 정보는 이 페이지를 확인하세요:
buildspec.yml
**buildspec.yml
**이라는 파일이 포함된 리포지토리에 대한 쓰기 접근 권한을 손상시키면, 이 파일을 백도어할 수 있습니다. 이 파일은 CodeBuild 프로젝트 내에서 실행될 명령어를 지정하며, 비밀 정보를 유출하고, 수행되는 작업을 손상시키며, CodeBuild IAM 역할 자격 증명을 손상시킬 수 있습니다.
buildspec.yml
파일이 없더라도 Codebuild가 사용되고 있다는 것을 알고 있다면 (또는 다른 CI/CD가 사용되고 있다면) 실행될 합법적인 코드를 수정하는 것만으로도 예를 들어 리버스 셸을 얻을 수 있습니다.
관련 정보는 Github Actions 공격 방법에 대한 페이지를 확인할 수 있습니다 (이와 유사함):
AWS CodeBuild의 자체 호스팅 GitHub Actions 러너
문서에 명시된 바와 같이, CodeBuild를 구성하여 설정된 Github 리포지토리 내에서 워크플로가 트리거될 때 자체 호스팅 Github Actions를 실행할 수 있습니다. 이는 **Event type
**이 **WORKFLOW_JOB_QUEUED
**를 포함해야 하므로 CodeBuild 프로젝트 구성을 확인하여 감지할 수 있으며, Github 워크플로에서는 다음과 같이 자체 호스팅 러너를 선택합니다:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
이 새로운 Github Actions와 AWS 간의 관계는 Github에서 AWS를 타협할 수 있는 또 다른 방법을 생성합니다. Github의 코드는 IAM 역할이 연결된 CodeBuild 프로젝트에서 실행됩니다.
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.