AWS - CodeBuild Neautentifikovani Pristup
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
CodeBuild
Za više informacija pogledajte ovu stranicu:
buildspec.yml
Ako kompromitujete pristup za pisanje nad repozitorijumom koji sadrži datoteku nazvanu buildspec.yml
, mogli biste ubaciti nazad ovu datoteku, koja specificira komande koje će biti izvršene unutar CodeBuild projekta i eksfiltrirati tajne, kompromitovati ono što se radi i takođe kompromitovati CodeBuild IAM uloge akreditive.
Imajte na umu da čak i ako ne postoji nijedna buildspec.yml
datoteka, ali znate da se koristi Codebuild (ili druga CI/CD), modifikovanje nekog legitimnog koda koji će biti izvršen može vam takođe doneti reverznu ljusku, na primer.
Za neke povezane informacije možete pogledati stranicu o tome kako napasti Github Actions (slično ovome):
Samostalno hostovani GitHub Actions izvršioci u AWS CodeBuild
Kao što je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće samostalno hostovane Github akcije kada se pokrene radni tok unutar konfigurisanog Github repozitorijuma. Ovo se može otkriti proverom konfiguracije CodeBuild projekta jer Tip događaja
mora sadržati: WORKFLOW_JOB_QUEUED
i u Github radnom toku jer će odabrati samostalno hostovan izvršioc kao što je ovaj:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Ova nova veza između Github Actions i AWS stvara još jedan način za kompromitovanje AWS-a iz Github-a, jer će kod u Github-u raditi u CodeBuild projektu sa priloženom IAM ulogom.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.