AWS - CodeBuild Kimliği doğrulanmamış Erişim
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
CodeBuild
Daha fazla bilgi için şu sayfaya bakın:
buildspec.yml
Eğer içinde buildspec.yml adlı bir dosya bulunan bir repository üzerinde yazma erişimini ele geçirirseniz, bu dosyaya backdoor yerleştirebilirsiniz; bu dosya bir CodeBuild projesi içinde çalıştırılacak komutları belirtir ve secrets’ları exfiltrate ederek yapılanları bozabilir ve ayrıca CodeBuild IAM role credentials’ı da ele geçirebilir.
Bir buildspec.yml dosyası olmasa bile, Codebuild’in (veya farklı bir CI/CD’nin) kullanıldığını biliyorsanız, çalıştırılacak bazı meşru kodları değiştirmeniz örneğin size bir reverse shell sağlayabilir.
Bazı ilgili bilgiler için, Github Actions’a nasıl saldırılacağıyla ilgili sayfaya bakabilirsiniz (buna benzer):
Self-hosted GitHub Actions runners in AWS CodeBuild
As indicated in the docs, It’s possible to configure CodeBuild to run self-hosted Github actions when a workflow is triggered inside a Github repo configured. This can be detected checking the CodeBuild project configuration because the Event type needs to contain: WORKFLOW_JOB_QUEUED and in a Github Workflow because it will select a self-hosted runner like this:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Github Actions ile AWS arasındaki bu yeni ilişki, Github’taki kodun IAM role atanmış bir CodeBuild projesinde çalışacak olması nedeniyle Github üzerinden AWS’yi ele geçirmenin başka bir yolunu oluşturuyor.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

