AWS - CodeBuild Acesso Não Autenticado
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
CodeBuild
For more info check this page:
buildspec.yml
Se você comprometer o acesso de escrita a um repositório que contenha um arquivo chamado buildspec.yml, você poderia backdoor esse arquivo, que especifica os comandos que vão ser executados dentro de um projeto CodeBuild e exfiltrate os segredos, comprometer o que é executado e também comprometer as CodeBuild IAM role credentials.
Note que mesmo que não exista nenhum arquivo buildspec.yml, se você souber que o Codebuild está sendo usado (ou outro CI/CD), modificar algum código legítimo que será executado também pode te dar um reverse shell, por exemplo.
For some related information you could check the page about how to attack Github Actions (similar to this):
Self-hosted GitHub Actions runners in AWS CodeBuild
As indicated in the docs, It's possible to configure CodeBuild to run self-hosted Github actions when a workflow is triggered inside a Github repo configured. This can be detected checking the CodeBuild project configuration because the Event type needs to contain: WORKFLOW_JOB_QUEUED and in a Github Workflow because it will select a self-hosted runner like this:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Essa nova relação entre Github Actions e AWS cria outra maneira de comprometer a AWS a partir do Github, pois o código no Github será executado em um projeto CodeBuild com uma IAM role anexada.
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud