Abusing Github Actions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
En esta página encontrarás:
Un resumen de todos los impactos de un atacante que logra acceder a una Github Action
Diferentes formas de obtener acceso a una acción:
Tener permisos para crear la acción
Abusar de los triggers relacionados con pull request
Abusar de otras técnicas de acceso externo
Pivotar desde un repositorio ya comprometido
Finalmente, una sección sobre técnicas de post-explotación para abusar de una acción desde adentro (causar los impactos mencionados)
Para una introducción sobre Github Actions consulta la información básica.
Si puedes ejecutar código arbitrario en GitHub Actions dentro de un repositorio, podrías ser capaz de:
Robar secretos montados en la pipeline y abusar de los privilegios de la pipeline para obtener acceso no autorizado a plataformas externas, como AWS y GCP.
Comprometer despliegues y otros artefactos.
Si la pipeline despliega o almacena activos, podrías alterar el producto final, habilitando un ataque a la cadena de suministro.
Ejecutar código en trabajadores personalizados para abusar del poder computacional y pivotar a otros sistemas.
Sobrescribir el código del repositorio, dependiendo de los permisos asociados con el GITHUB_TOKEN
.
Este "secreto" (proveniente de ${{ secrets.GITHUB_TOKEN }}
y ${{ github.token }}
) se otorga cuando el administrador habilita esta opción:
Este token es el mismo que una Aplicación de Github utilizará, por lo que puede acceder a los mismos endpoints: https://docs.github.com/en/rest/overview/endpoints-available-for-github-apps
Github debería lanzar un flujo que permita el acceso entre repositorios dentro de GitHub, para que un repositorio pueda acceder a otros repositorios internos utilizando el GITHUB_TOKEN
.
Puedes ver los posibles permisos de este token en: https://docs.github.com/en/actions/security-guides/automatic-token-authentication#permissions-for-the-github_token
Ten en cuenta que el token expira después de que el trabajo ha finalizado.
Estos tokens se ven así: ghs_veaxARUji7EXszBMbhkr4Nz2dYz0sqkeiur7
Algunas cosas interesantes que puedes hacer con este token:
Ten en cuenta que en varias ocasiones podrás encontrar tokens de usuario de github dentro de los entornos de Github Actions o en los secretos. Estos tokens pueden darte más privilegios sobre el repositorio y la organización.
Es posible verificar los permisos otorgados a un Github Token en los repositorios de otros usuarios revisando los registros de las acciones:
Esta sería la forma más fácil de comprometer las acciones de Github, ya que este caso supone que tienes acceso para crear un nuevo repositorio en la organización, o tienes privilegios de escritura sobre un repositorio.
Si te encuentras en este escenario, solo puedes revisar las técnicas de Post Explotación.
En caso de que los miembros de una organización puedan crear nuevos repositorios y tú puedas ejecutar acciones de github, puedes crear un nuevo repositorio y robar los secretos establecidos a nivel de organización.
Si puedes crear una nueva rama en un repositorio que ya contiene una Acción de Github configurada, puedes modificarla, subir el contenido y luego ejecutar esa acción desde la nueva rama. De esta manera, puedes exfiltrar secretos a nivel de repositorio y organización (pero necesitas saber cómo se llaman).
Puedes hacer que la acción modificada sea ejecutable manualmente, cuando se crea un PR o cuando se sube algún código (dependiendo de cuán ruidoso quieras ser):
Hay diferentes desencadenadores que podrían permitir a un atacante ejecutar una Github Action de otro repositorio. Si esas acciones desencadenables están mal configuradas, un atacante podría comprometerlas.
pull_request
El desencadenador de flujo de trabajo pull_request
ejecutará el flujo de trabajo cada vez que se reciba una solicitud de extracción con algunas excepciones: por defecto, si es la primera vez que estás colaborando, algún mantenedor necesitará aprobar la ejecución del flujo de trabajo:
Como la limitación predeterminada es para colaboradores primerizos, podrías contribuir corrigiendo un error/tipografía válido y luego enviar otras PRs para abusar de tus nuevos privilegios de pull_request
.
Probé esto y no funciona: Otra opción sería crear una cuenta con el nombre de alguien que contribuyó al proyecto y eliminó su cuenta.
Además, por defecto previene permisos de escritura y acceso a secretos en el repositorio objetivo como se menciona en la documentación:
Con la excepción de
GITHUB_TOKEN
, los secretos no se pasan al runner cuando un flujo de trabajo es desencadenado desde un repositorio forked. ElGITHUB_TOKEN
tiene permisos de solo lectura en solicitudes de extracción de repositorios forked.
Un atacante podría modificar la definición de la Github Action para ejecutar cosas arbitrarias y agregar acciones arbitrarias. Sin embargo, no podrá robar secretos ni sobrescribir el repositorio debido a las limitaciones mencionadas.
Sí, si el atacante cambia en la PR la github action que será desencadenada, su Github Action será la que se use y no la del repositorio de origen!
Como el atacante también controla el código que se ejecuta, incluso si no hay secretos o permisos de escritura en el GITHUB_TOKEN
, un atacante podría, por ejemplo, subir artefactos maliciosos.
pull_request_target
El desencadenador de flujo de trabajo pull_request_target
tiene permisos de escritura en el repositorio objetivo y acceso a secretos (y no pide permiso).
Ten en cuenta que el desencadenador de flujo de trabajo pull_request_target
se ejecuta en el contexto base y no en el proporcionado por la PR (para no ejecutar código no confiable). Para más información sobre pull_request_target
, consulta la documentación.
Además, para más información sobre este uso específico y peligroso, consulta este post del blog de github.
Puede parecer que, dado que el flujo de trabajo ejecutado es el definido en la base y no en la PR, es seguro usar pull_request_target
, pero hay algunos casos en los que no lo es.
Y este tendrá acceso a secretos.
workflow_run
El desencadenador workflow_run permite ejecutar un flujo de trabajo desde otro cuando está completado
, solicitado
o en_progreso
.
En este ejemplo, un flujo de trabajo está configurado para ejecutarse después de que se complete el flujo de trabajo separado "Ejecutar Pruebas":
Además, según la documentación: El flujo de trabajo iniciado por el evento workflow_run
puede acceder a secretos y escribir tokens, incluso si el flujo de trabajo anterior no lo fue.
Este tipo de flujo de trabajo podría ser atacado si depende de un flujo de trabajo que puede ser activado por un usuario externo a través de pull_request
o pull_request_target
. Un par de ejemplos vulnerables se pueden encontrar en este blog. El primero consiste en el flujo de trabajo activado por workflow_run
que descarga el código del atacante: ${{ github.event.pull_request.head.sha }}
El segundo consiste en pasar un artifact del código no confiable al flujo de trabajo workflow_run
y usar el contenido de este artifact de una manera que lo haga vulnerable a RCE.
workflow_call
TODO
TODO: Verificar si al ejecutarse desde un pull_request el código usado/descargado es el del origen o del PR bifurcado
Hemos mencionado todas las formas en que un atacante externo podría lograr que un flujo de trabajo de github se ejecute, ahora echemos un vistazo a cómo estas ejecuciones, si están mal configuradas, podrían ser abusadas:
En el caso de pull_request
, el flujo de trabajo se ejecutará en el contexto del PR (por lo que ejecutará el código malicioso del PR), pero alguien necesita autorizarlo primero y se ejecutará con algunas limitaciones.
En el caso de un flujo de trabajo que utiliza pull_request_target
o workflow_run
que depende de un flujo de trabajo que puede ser activado desde pull_request_target
o pull_request
, se ejecutará el código del repositorio original, por lo que el atacante no puede controlar el código ejecutado.
Sin embargo, si la acción tiene un checkout de PR explícito que obtendrá el código del PR (y no de la base), utilizará el código controlado por el atacante. Por ejemplo (ver línea 12 donde se descarga el código del PR):
El código no confiable potencialmente se está ejecutando durante npm install
o npm build
ya que los scripts de construcción y los paquetes referenciados son controlados por el autor del PR.
Un dork de github para buscar acciones vulnerables es: event.pull_request pull_request_target extension:yml
, sin embargo, hay diferentes formas de configurar los trabajos para que se ejecuten de manera segura incluso si la acción está configurada de manera insegura (como usar condicionales sobre quién es el actor que genera el PR).
Tenga en cuenta que hay ciertos contextos de github cuyos valores son controlados por el usuario que crea el PR. Si la acción de github está utilizando esos datos para ejecutar algo, podría llevar a ejecución de código arbitrario:
Gh Actions - Context Script InjectionsSegún la documentación: Puede hacer que una variable de entorno esté disponible para cualquier paso posterior en un trabajo de flujo de trabajo definiendo o actualizando la variable de entorno y escribiendo esto en el archivo de entorno GITHUB_ENV
.
Si un atacante pudiera inyectar cualquier valor dentro de esta variable env, podría inyectar variables de entorno que podrían ejecutar código en pasos posteriores como LD_PRELOAD o NODE_OPTIONS.
Por ejemplo (esto y esto), imagina un flujo de trabajo que confía en un artifact subido para almacenar su contenido dentro de la variable de entorno GITHUB_ENV
. Un atacante podría subir algo como esto para comprometerlo:
Como se menciona en esta publicación de blog, esta Acción de Github permite acceder a artifacts de diferentes flujos de trabajo e incluso repositorios.
El problema es que si el parámetro path
no está configurado, el artifact se extrae en el directorio actual y puede sobrescribir archivos que podrían ser utilizados o incluso ejecutados más tarde en el flujo de trabajo. Por lo tanto, si el Artifact es vulnerable, un atacante podría abusar de esto para comprometer otros flujos de trabajo que confían en el Artifact.
Ejemplo de flujo de trabajo vulnerable:
Esto podría ser atacado con este flujo de trabajo:
Si una cuenta cambia su nombre, otro usuario podría registrar una cuenta con ese nombre después de un tiempo. Si un repositorio tenía menos de 100 estrellas antes del cambio de nombre, Github permitirá que el nuevo usuario registrado con el mismo nombre cree un repositorio con el mismo nombre que el eliminado.
Así que si una acción está utilizando un repositorio de una cuenta que no existe, aún es posible que un atacante pueda crear esa cuenta y comprometer la acción.
Si otros repositorios estaban utilizando dependencias de los repositorios de este usuario, un atacante podrá secuestrarlos. Aquí tienes una explicación más completa: https://blog.nietaanraken.nl/posts/gitub-popular-repository-namespace-retirement-bypass/
En esta sección hablaremos sobre técnicas que permitirían pivotar de un repositorio a otro suponiendo que tenemos algún tipo de acceso en el primero (ver la sección anterior).
Se mantiene una caché entre ejecuciones de flujo de trabajo en la misma rama. Lo que significa que si un atacante compromete un paquete que luego se almacena en la caché y es descargado y ejecutado por un flujo de trabajo más privilegiado, podrá comprometer también ese flujo de trabajo.
GH Actions - Cache PoisoningLos flujos de trabajo podrían usar artefactos de otros flujos de trabajo e incluso repositorios, si un atacante logra comprometer la Acción de Github que sube un artefacto que luego es utilizado por otro flujo de trabajo, podría comprometer los otros flujos de trabajo:
Gh Actions - Artifact PoisoningConsulta las siguientes páginas:
AWS - Federation AbuseGCP - Federation AbuseSi estás inyectando contenido en un script, es interesante saber cómo puedes acceder a secretos:
Si el secreto o token está configurado como una variable de entorno, se puede acceder directamente a través del entorno usando printenv
.
Si el secreto se utiliza directamente en una expresión, el script de shell generado se almacena en disco y es accesible.
cat /home/runner/work/_temp/*
Para una acción personalizada, el riesgo puede variar dependiendo de cómo un programa esté utilizando el secreto que obtuvo del argumento:
La forma de encontrar qué Github Actions se están ejecutando en infraestructura no de github es buscar runs-on: self-hosted
en la configuración yaml de Github Action.
Los runners autoalojados pueden tener acceso a información extra sensible, a otros sistemas de red (¿puntos finales vulnerables en la red? ¿servicio de metadatos?) o, incluso si está aislado y destruido, más de una acción podría ejecutarse al mismo tiempo y la maliciosa podría robar los secretos de la otra.
En los runners autoalojados también es posible obtener los secretos del proceso _Runner.Listener_** que contendrá todos los secretos de los flujos de trabajo en cualquier paso al volcar su memoria:
Consulta esta publicación para más información.
Es posible crear acciones de Github que construyan y almacenen una imagen Docker dentro de Github. Un ejemplo se puede encontrar en el siguiente expandible:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)