AWS - CodeBuild Неавтентифікований доступ
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
CodeBuild
Для більш детальної інформації див. цю сторінку:
buildspec.yml
Якщо ви отримаєте права запису в репозиторій, який містить файл з назвою buildspec.yml, ви можете backdoor цей файл — він визначає команди, що будуть виконані в проекті CodeBuild і дозволяє exfiltrate the secrets, скомпрометувати виконувані дії та також скомпрометувати CodeBuild IAM role credentials.
Зверніть увагу, що навіть якщо файлу buildspec.yml немає, але ви знаєте, що використовується CodeBuild (або інший CI/CD), зміна легітимного коду, який буде виконуватись, також може, наприклад, дати вам reverse shell.
Для суміжної інформації перегляньте сторінку про те, як атакувати Github Actions (схоже на це):
Self-hosted GitHub Actions runners in AWS CodeBuild
Як вказано в документації, можливо налаштувати CodeBuild для запуску self-hosted Github actions, коли у відповідному Github repo тригериться workflow. Це можна виявити, перевіривши конфігурацію проекту CodeBuild, оскільки Event type має містити: WORKFLOW_JOB_QUEUED, а в Github Workflow буде обрано self-hosted runner, як от:
runs-on: codebuild-<project-name>-${{ github.run_id }}-${{ github.run_attempt }}
Цей новий зв'язок між Github Actions та AWS створює ще один спосіб скомпрометувати AWS через Github, оскільки код на Github виконуватиметься в проекті CodeBuild з прикріпленою роллю IAM.
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud