AWS - CodeBuild Neautentifikovan pristup

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

CodeBuild

Za više informacija pogledajte ovu stranicu:

AWS - Codebuild Enum

buildspec.yml

Ako kompromitujete write access nad repozitorijumom koji sadrži fajl nazvan buildspec.yml, možete ubaciti backdoor u taj fajl. Taj fajl specificira komande koje će biti izvršene unutar CodeBuild projekta i omogućava da exfiltrate-ujete tajne, compromise-ujete izvršavanje i takođe compromise-ujete CodeBuild IAM role credentials.

Imajte na umu da čak i ako ne postoji buildspec.yml fajl, ali znate da se koristi CodeBuild (ili neki drugi CI/CD), modifikovanje nekog legitimnog koda koji će biti izvršen takođe može omogućiti reverse shell, na primer.

Za dodatne informacije pogledajte stranicu o tome kako napasti Github Actions (slično ovom):

Abusing Github Actions

Samostalno hostovani GitHub Actions runneri u AWS CodeBuild

Kao što je naznačeno u dokumentaciji, moguće je konfigurisati CodeBuild da pokreće self-hosted GitHub Actions kada se workflow pokrene u konfigurisanom GitHub repo-u. Ovo se može otkriti proverom konfiguracije CodeBuild projekta, zato što Event type mora da sadrži: WORKFLOW_JOB_QUEUED, a u GitHub Workflow-u zato što će izabrati self-hosted runner ovako:

runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Ovaj novi odnos između Github Actions i AWS stvara još jedan način da se kompromituje AWS sa Github-a, jer će se kod u Github-u izvršavati u CodeBuild projektu sa pridruženom IAM role.

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks