AWS CodeBuild: une mauvaise config (CodeBreach) permettait de contourner les protections et de prendre la main sur des dépÎts GitHub
Selon The Register, des chercheurs de Wiz ont dĂ©voilĂ© âCodeBreachâ, une vulnĂ©rabilitĂ© de chaĂźne dâapprovisionnement dans AWS CodeBuild due Ă des regex non ancrĂ©es dans les filtres de webhooks (ACTOR_ID), permettant de contourner les protections sur les pull requests non fiables. AWS a corrigĂ© en septembre aprĂšs divulgation en aoĂ»t et dĂ©clare quâaucun environnement client ou service AWS nâa Ă©tĂ© impactĂ©. Nature du problĂšme: regex ACTOR_ID non ancrĂ©es (manque des caractĂšres ^ et $) dans des projets CodeBuild publics connectĂ©s Ă GitHub. Cela autorisait des bypass de lâallowlist des mainteneurs si lâID GitHub de lâattaquant contenait (superstring) lâID autorisĂ©. Wiz qualifie lâensemble de âCodeBreachâ et estime que lâimpact potentiel aurait pu ĂȘtre âplus grave que SolarWindsâ, touchant jusquâau SDK JavaScript AWS utilisĂ© par 66 % des environnements cloud, y compris la Console AWS. ...