AWS - CodeBuild Neautentifikovan pristup
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
CodeBuild
Za više informacija pogledajte ovu stranicu:
buildspec.yml
Ako kompromitujete write access nad repozitorijumom koji sadrži fajl nazvan buildspec.yml, možete ubaciti backdoor u taj fajl. Taj fajl specificira komande koje će biti izvršene unutar CodeBuild projekta i omogućava da exfiltrate-ujete tajne, compromise-ujete izvršavanje i takođe compromise-ujete CodeBuild IAM role credentials.
Imajte na umu da čak i ako ne postoji buildspec.yml fajl, ali znate da se koristi CodeBuild (ili neki drugi CI/CD), modifikovanje nekog legitimnog koda koji će biti izvršen takođe može omogućiti reverse shell, na primer.
Za dodatne informacije pogledajte stranicu o tome kako napasti Github Actions (slično ovom):
Samostalno hostovani GitHub Actions runneri u AWS CodeBuild
Kao što je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće self-hosted GitHub Actions kada se workflow pokrene u konfigurisanom GitHub repo-u. Ovo se može otkriti proverom konfiguracije CodeBuild projekta, zato što Event type mora da sadrži: WORKFLOW_JOB_QUEUED, a u GitHub Workflow-u zato što će izabrati self-hosted runner ovako:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Ovaj novi odnos između Github Actions i AWS stvara još jedan način da se kompromituje AWS sa Github-a, jer će se kod u Github-u izvršavati u CodeBuild projektu sa pridruženom IAM role.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

