AWS - CodeBuild Unauthenticated Access
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
CodeBuild
Для отримання додаткової інформації перегляньте цю сторінку:
buildspec.yml
Якщо ви отримали доступ до запису в репозиторії, що містить файл з назвою buildspec.yml
, ви можете встановити бекдор у цей файл, який вказує на команди, що будуть виконані всередині проекту CodeBuild, і ексфільтрувати секрети, скомпрометувати те, що виконується, а також скомпрометувати облікові дані ролі IAM CodeBuild.
Зверніть увагу, що навіть якщо немає жодного файлу buildspec.yml
, але ви знаєте, що використовується Codebuild (або інший CI/CD), модифікація деякого легітимного коду, який буде виконано, також може дати вам реверс-шелл, наприклад.
Для деякої пов'язаної інформації ви можете переглянути сторінку про те, як атакувати Github Actions (схоже на це):
Self-hosted GitHub Actions runners in AWS CodeBuild
Як вказано в документації, можливо налаштувати CodeBuild для виконання самостійно хостованих Github дій, коли тригериться робочий процес у налаштованому репозиторії Github. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Тип події
має містити: WORKFLOW_JOB_QUEUED
, а в робочому процесі Github він вибере самостійно хостований виконавець, як це:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Ця нова взаємозв'язок між Github Actions та AWS створює ще один спосіб скомпрометувати AWS з Github, оскільки код у Github буде виконуватися в проекті CodeBuild з прикріпленою роллю IAM.
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.