AWS - Acesso Não Autenticado ao CodeBuild
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
CodeBuild
Para mais informações, consulte esta página:
buildspec.yml
Se você comprometer o acesso de escrita a um repositório contendo um arquivo chamado buildspec.yml
, você poderia injetar um backdoor neste arquivo, que especifica os comandos que serão executados dentro de um projeto CodeBuild e exfiltrar os segredos, comprometer o que é feito e também comprometer as credenciais do papel IAM do CodeBuild.
Observe que mesmo que não haja nenhum arquivo buildspec.yml
, mas você saiba que o Codebuild está sendo usado (ou um CI/CD diferente), modificar algum código legítimo que será executado também pode te dar um shell reverso, por exemplo.
Para algumas informações relacionadas, você pode consultar a página sobre como atacar o Github Actions (semelhante a isso):
Runners do GitHub Actions auto-hospedados no AWS CodeBuild
Como indicado na documentação, é possível configurar o CodeBuild para executar ações do Github auto-hospedadas quando um fluxo de trabalho é acionado dentro de um repositório Github configurado. Isso pode ser detectado verificando a configuração do projeto CodeBuild, pois o Tipo de evento
precisa conter: WORKFLOW_JOB_QUEUED
e em um Fluxo de Trabalho do Github porque ele selecionará um runner auto-hospedado assim:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Esse novo relacionamento entre Github Actions e AWS cria outra maneira de comprometer a AWS a partir do Github, já que o código no Github estará sendo executado em um projeto CodeBuild com um papel IAM anexado.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.