AWS - CodeBuild Неавтентифікований доступ

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks

CodeBuild

Для більш детальної інформації див. цю сторінку:

AWS - Codebuild Enum

buildspec.yml

Якщо ви отримаєте права запису в репозиторій, який містить файл з назвою buildspec.yml, ви можете backdoor цей файл — він визначає команди, що будуть виконані в проекті CodeBuild і дозволяє exfiltrate the secrets, скомпрометувати виконувані дії та також скомпрометувати CodeBuild IAM role credentials.

Зверніть увагу, що навіть якщо файлу buildspec.yml немає, але ви знаєте, що використовується CodeBuild (або інший CI/CD), зміна легітимного коду, який буде виконуватись, також може, наприклад, дати вам reverse shell.

Для суміжної інформації перегляньте сторінку про те, як атакувати Github Actions (схоже на це):

Abusing Github Actions

Self-hosted GitHub Actions runners in AWS CodeBuild

Як вказано в документації, можливо налаштувати CodeBuild для запуску self-hosted Github actions, коли у відповідному Github repo тригериться workflow. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Event type має містити: WORKFLOW_JOB_QUEUED, а в Github Workflow буде обрано self-hosted runner, як от:

bash
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}

Цей новий зв'язок між Github Actions та AWS створює ще один спосіб скомпрометувати AWS через Github, оскільки код на Github виконуватиметься в проекті CodeBuild з прикріпленою роллю IAM.

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Вивчайте та практикуйте Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Підтримка HackTricks