AWS - Codepipeline Privesc
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
codepipeline
Za više informacija o codepipeline pogledajte:
AWS - DataPipeline, CodePipeline & CodeCommit Enum
iam:PassRole, codepipeline:CreatePipeline, codebuild:CreateProject, codepipeline:StartPipelineExecution
Kada kreirate code pipeline možete navesti codepipeline IAM Role to run, stoga biste ih mogli kompromitovati.
Pored prethodnih dozvola biće vam potreban i pristup mestu gde je kod smešten (S3, ECR, github, bitbucket…)
Testirao sam ovo radeći proces na web stranici — dozvole navedene ranije su one (ne List/Get) potrebne za kreiranje codepipeline, ali za kreiranje preko web-a takođe će vam trebati: codebuild:ListCuratedEnvironmentImages, codebuild:ListProjects, codebuild:ListRepositories, codecommit:ListRepositories, events:PutTargets, codepipeline:ListPipelines, events:PutRule, codepipeline:ListActionTypes, cloudtrail:<several>
Tokom kreiranja build projekta možete navesti komandu za izvršavanje (rev shell?) i pokrenuti build fazu kao privilegovan korisnik — to je konfiguracija koju napadač treba da kompromituje:
.png)
.png)
?codebuild:UpdateProject, codepipeline:UpdatePipeline, codepipeline:StartPipelineExecution
Može biti moguće izmeniti ulogu koja se koristi i komandu koja se izvršava na codepipeline uz prethodne dozvole.
codepipeline:pollforjobs
Kada se ovaj API pozove, CodePipeline vraća privremene kredencijale za S3 bucket koji se koristi za čuvanje artefakata za pipeline, ako akcija zahteva pristup tom S3 bucket-u za ulazne ili izlazne artefakte. Ovaj API takođe vraća sve vrednosti tajni definisane za akciju.
Tip
Nauči & vežbaj AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Nauči & vežbaj GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Nauči & vežbaj Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Pogledajte subscription plans!
- Pridružite se 💬 Discord group or the telegram group or pratite nas na Twitter 🐦 @hacktricks_live.
- Podelite hacking tricks slanjem PR-ova na HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

