AWS - Codepipeline Privesc
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
codepipeline
Za više informacija o codepipeline pogledajte:
AWS - DataPipeline, CodePipeline & CodeCommit Enum
iam:PassRole, codepipeline:CreatePipeline, codebuild:CreateProject, codepipeline:StartPipelineExecution
Kada kreirate code pipeline možete navesti codepipeline IAM Role to run, stoga biste ih mogli kompromitovati.
Pored prethodnih dozvola biće vam potreban i pristup mestu gde je kod smešten (S3, ECR, github, bitbucket…)
Testirao sam ovo radeći proces na web stranici — dozvole navedene ranije su one (ne List/Get) potrebne za kreiranje codepipeline, ali za kreiranje preko web-a takođe će vam trebati: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Tokom kreiranja build projekta možete navesti komandu za izvršavanje (rev shell?) i pokrenuti build fazu kao privilegovan korisnik — to je konfiguracija koju napadač treba da kompromituje:
.png)
.png)
?codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution
Može biti moguće izmeniti ulogu koja se koristi i komandu koja se izvršava na codepipeline uz prethodne dozvole.
codepipeline:pollforjobs
Kada se ovaj API pozove, CodePipeline vraća privremene kredencijale za S3 bucket koji se koristi za čuvanje artefakata za pipeline, ako akcija zahteva pristup tom S3 bucket-u za ulazne ili izlazne artefakte. Ovaj API takođe vraća sve vrednosti tajni definisane za akciju.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

