Terraform Security
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
HashiCorp Terraform est un outil d'infrastructure en tant que code qui vous permet de définir à la fois des ressources cloud et sur site dans des fichiers de configuration lisibles par l'homme que vous pouvez versionner, réutiliser et partager. Vous pouvez ensuite utiliser un flux de travail cohérent pour provisionner et gérer toute votre infrastructure tout au long de son cycle de vie. Terraform peut gérer des composants de bas niveau comme les ressources de calcul, de stockage et de mise en réseau, ainsi que des composants de haut niveau comme les entrées DNS et les fonctionnalités SaaS.
Terraform crée et gère des ressources sur des plateformes cloud et d'autres services via leurs interfaces de programmation d'applications (API). Les fournisseurs permettent à Terraform de travailler avec pratiquement n'importe quelle plateforme ou service disposant d'une API accessible.
HashiCorp et la communauté Terraform ont déjà écrit plus de 1700 fournisseurs pour gérer des milliers de types de ressources et de services différents, et ce nombre continue de croître. Vous pouvez trouver tous les fournisseurs disponibles publiquement sur le Registre Terraform, y compris Amazon Web Services (AWS), Azure, Google Cloud Platform (GCP), Kubernetes, Helm, GitHub, Splunk, DataDog, et bien d'autres.
Le flux de travail principal de Terraform se compose de trois étapes :
Écrire : Vous définissez des ressources, qui peuvent être réparties sur plusieurs fournisseurs et services cloud. Par exemple, vous pourriez créer une configuration pour déployer une application sur des machines virtuelles dans un réseau de Cloud Privé Virtuel (VPC) avec des groupes de sécurité et un équilibreur de charge.
Planifier : Terraform crée un plan d'exécution décrivant l'infrastructure qu'il va créer, mettre à jour ou détruire en fonction de l'infrastructure existante et de votre configuration.
Appliquer : Sur approbation, Terraform effectue les opérations proposées dans le bon ordre, en respectant les dépendances des ressources. Par exemple, si vous mettez à jour les propriétés d'un VPC et changez le nombre de machines virtuelles dans ce VPC, Terraform recréera le VPC avant de mettre à l'échelle les machines virtuelles.
Il vous suffit d'installer terraform sur votre ordinateur.
Voici un guide et voici la meilleure façon de télécharger terraform.
Terraform n'a pas de plateforme exposant une page web ou un service réseau que nous pouvons énumérer, donc, la seule façon de compromettre terraform est de pouvoir ajouter/modifier des fichiers de configuration terraform.
Cependant, terraform est un composant très sensible à compromettre car il aura un accès privilégié à différents emplacements afin de fonctionner correctement.
Le principal moyen pour un attaquant de pouvoir compromettre le système où terraform fonctionne est de compromettre le dépôt qui stocke les configurations terraform, car à un moment donné, elles vont être interprétées.
En fait, il existe des solutions qui exécutent automatiquement terraform plan/apply après qu'une PR soit créée, comme Atlantis :
Si vous parvenez à compromettre un fichier terraform, il existe différentes façons de réaliser un RCE lorsque quelqu'un exécute terraform plan
ou terraform apply
.
Terraform plan est la commande la plus utilisée dans terraform et les développeurs/solutions utilisant terraform l'appellent tout le temps, donc la façon la plus simple d'obtenir un RCE est de s'assurer que vous empoisonnez un fichier de configuration terraform qui exécutera des commandes arbitraires dans un terraform plan
.
Utilisation d'un fournisseur externe
Terraform propose le external
provider qui fournit un moyen d'interfacer entre Terraform et des programmes externes. Vous pouvez utiliser la source de données external
pour exécuter du code arbitraire pendant un plan
.
Injecter dans un fichier de configuration terraform quelque chose comme ce qui suit exécutera un shell inversé lors de l'exécution de terraform plan
:
Utilisation d'un fournisseur personnalisé
Un attaquant pourrait envoyer un fournisseur personnalisé au Terraform Registry et ensuite l'ajouter au code Terraform dans une branche de fonctionnalité (exemple ici):
Le fournisseur est téléchargé dans l'init
et exécutera le code malveillant lorsque plan
est exécuté.
Vous pouvez trouver un exemple dans https://github.com/rung/terraform-provider-cmdexec
Utilisation d'une référence externe
Les deux options mentionnées sont utiles mais pas très discrètes (la seconde est plus discrète mais plus complexe que la première). Vous pouvez effectuer cette attaque même de manière plus discrète, en suivant ces suggestions :
Au lieu d'ajouter le rev shell directement dans le fichier terraform, vous pouvez charger une ressource externe qui contient le rev shell :
Vous pouvez trouver le code rev shell dans https://github.com/carlospolop/terraform_external_module_rev_shell/tree/main/modules
Dans la ressource externe, utilisez la fonctionnalité ref pour cacher le code rev shell terraform dans une branche à l'intérieur du dépôt, quelque chose comme : git@github.com:carlospolop/terraform_external_module_rev_shell//modules?ref=b401d2b
Terraform apply sera exécuté pour appliquer tous les changements, vous pouvez également en abuser pour obtenir RCE en injectant un fichier Terraform malveillant avec local-exec.
Vous devez juste vous assurer qu'une charge utile comme les suivantes se termine dans le fichier main.tf
:
Suivez les suggestions de la technique précédente pour effectuer cette attaque de manière plus discrète en utilisant des références externes.
Vous pouvez avoir des valeurs secrètes utilisées par terraform extraites en exécutant terraform apply
en ajoutant au fichier terraform quelque chose comme :
Dans le cas où vous avez un accès en écriture sur les fichiers d'état terraform mais ne pouvez pas modifier le code terraform, cette recherche propose quelques options intéressantes pour tirer parti du fichier :
Il existe 2 façons de détruire des ressources :
Insérer une ressource avec un nom aléatoire dans le fichier d'état pointant vers la vraie ressource à détruire
Parce que terraform verra que la ressource ne devrait pas exister, il la détruira (suivant l'ID de la vraie ressource indiqué). Exemple de la page précédente :
Modifier la ressource à supprimer de manière à ce qu'il ne soit pas possible de mettre à jour (afin qu'elle soit supprimée et recréée)
Pour une instance EC2, modifier le type de l'instance suffit à faire en sorte que terraform la supprime et la recrée.
Il est également possible de créer un fournisseur personnalisé et de simplement remplacer l'un des fournisseurs dans le fichier d'état terraform par le malveillant ou d'ajouter une ressource vide avec le fournisseur malveillant. Exemple de la recherche originale :
Dans le cas où vous rencontrez une situation où hashicorp/external
a été mis sur liste noire, vous pouvez réimplémenter le fournisseur external
en procédant comme suit. Remarque : Nous utilisons un fork du fournisseur externe publié par https://registry.terraform.io/providers/nazarewk/external/latest. Vous pouvez également publier votre propre fork ou réimplémentation.
Ensuite, vous pouvez utiliser external
comme d'habitude.
tfsec : tfsec utilise l'analyse statique de votre code terraform pour repérer les configurations incorrectes potentielles.
terascan : Terrascan est un analyseur de code statique pour l'Infrastructure as Code.
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)