AWS - CodeBuild Неавтентифікований доступ
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
CodeBuild
Для більш детальної інформації див. цю сторінку:
buildspec.yml
Якщо ви отримаєте права запису в репозиторій, який містить файл з назвою buildspec.yml, ви можете backdoor цей файл — він визначає команди, що будуть виконані в проекті CodeBuild і дозволяє exfiltrate the secrets, скомпрометувати виконувані дії та також скомпрометувати CodeBuild IAM role credentials.
Зверніть увагу, що навіть якщо файлу buildspec.yml немає, але ви знаєте, що використовується CodeBuild (або інший CI/CD), зміна легітимного коду, який буде виконуватись, також може, наприклад, дати вам reverse shell.
Для суміжної інформації перегляньте сторінку про те, як атакувати Github Actions (схоже на це):
Self-hosted GitHub Actions runners in AWS CodeBuild
Як вказано в документації, можливо налаштувати CodeBuild для запуску self-hosted Github actions, коли у відповідному Github repo тригериться workflow. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Event type має містити: WORKFLOW_JOB_QUEUED, а в Github Workflow буде обрано self-hosted runner, як от:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Цей новий зв’язок між Github Actions та AWS створює ще один спосіб скомпрометувати AWS через Github, оскільки код на Github виконуватиметься в проекті CodeBuild з прикріпленою роллю IAM.
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перегляньте the subscription plans!
- Приєднуйтесь до 💬 Discord group або до telegram group або стежте за нами в Twitter 🐦 @hacktricks_live.
- Діліться hacking tricks, надсилаючи PRs до HackTricks та HackTricks Cloud github repos.
HackTricks Cloud

