Terraform Security
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
HashiCorp Terraform est un outil d'infrastructure en tant que code qui vous permet de définir à la fois des ressources cloud et sur site dans des fichiers de configuration lisibles par l'homme que vous pouvez versionner, réutiliser et partager. Vous pouvez ensuite utiliser un flux de travail cohérent pour provisionner et gérer toute votre infrastructure tout au long de son cycle de vie. Terraform peut gérer des composants de bas niveau comme les ressources de calcul, de stockage et de mise en réseau, ainsi que des composants de haut niveau comme les entrées DNS et les fonctionnalités SaaS.
Terraform crée et gère des ressources sur des plateformes cloud et d'autres services via leurs interfaces de programmation d'applications (API). Les fournisseurs permettent à Terraform de travailler avec pratiquement n'importe quelle plateforme ou service disposant d'une API accessible.
HashiCorp et la communauté Terraform ont déjà écrit plus de 1700 fournisseurs pour gérer des milliers de types de ressources et de services différents, et ce nombre continue de croître. Vous pouvez trouver tous les fournisseurs disponibles publiquement sur le Terraform Registry, y compris Amazon Web Services (AWS), Azure, Google Cloud Platform (GCP), Kubernetes, Helm, GitHub, Splunk, DataDog, et bien d'autres.
Le flux de travail principal de Terraform se compose de trois étapes :
Écrire : Vous définissez des ressources, qui peuvent être réparties sur plusieurs fournisseurs et services cloud. Par exemple, vous pourriez créer une configuration pour déployer une application sur des machines virtuelles dans un réseau de Cloud Privé Virtuel (VPC) avec des groupes de sécurité et un équilibreur de charge.
Planifier : Terraform crée un plan d'exécution décrivant l'infrastructure qu'il va créer, mettre à jour ou détruire en fonction de l'infrastructure existante et de votre configuration.
Appliquer : Sur approbation, Terraform effectue les opérations proposées dans le bon ordre, en respectant les dépendances des ressources. Par exemple, si vous mettez à jour les propriétés d'un VPC et changez le nombre de machines virtuelles dans ce VPC, Terraform recréera le VPC avant de mettre à l'échelle les machines virtuelles.
Il vous suffit d'installer terraform sur votre ordinateur.
Voici un guide et voici la meilleure façon de télécharger terraform.
Terraform n'a pas de plateforme exposant une page web ou un service réseau que nous pouvons énumérer, donc, la seule façon de compromettre terraform est de pouvoir ajouter/modifier des fichiers de configuration terraform.
Cependant, terraform est un composant très sensible à compromettre car il aura un accès privilégié à différents emplacements afin de fonctionner correctement.
Le principal moyen pour un attaquant de pouvoir compromettre le système où terraform fonctionne est de compromettre le dépôt qui stocke les configurations terraform, car à un moment donné, elles vont être interprétées.
En fait, il existe des solutions qui exécutent automatiquement terraform plan/apply après qu'une PR soit créée, comme Atlantis :
Si vous parvenez à compromettre un fichier terraform, il existe différentes façons de réaliser un RCE lorsque quelqu'un exécute terraform plan
ou terraform apply
.
Terraform plan est la commande la plus utilisée dans terraform et les développeurs/solutions utilisant terraform l'appellent tout le temps, donc la façon la plus simple d'obtenir un RCE est de s'assurer que vous empoisonnez un fichier de configuration terraform qui exécutera des commandes arbitraires dans un terraform plan
.
Utilisation d'un fournisseur externe
Terraform propose le external
provider qui fournit un moyen d'interfacer entre Terraform et des programmes externes. Vous pouvez utiliser la source de données external
pour exécuter du code arbitraire lors d'un plan
.
Injecter dans un fichier de configuration terraform quelque chose comme ce qui suit exécutera un shell inversé lors de l'exécution de terraform plan
:
Utilisation d'un fournisseur personnalisé
Un attaquant pourrait envoyer un fournisseur personnalisé au Terraform Registry et ensuite l'ajouter au code Terraform dans une branche de fonctionnalité (exemple ici):
Le fournisseur est téléchargé dans l'init
et exécutera le code malveillant lorsque plan
est exécuté.
Vous pouvez trouver un exemple dans https://github.com/rung/terraform-provider-cmdexec
Utilisation d'une référence externe
Les deux options mentionnées sont utiles mais pas très discrètes (la seconde est plus discrète mais plus complexe que la première). Vous pouvez effectuer cette attaque même de manière plus discrète, en suivant ces suggestions :
Au lieu d'ajouter le rev shell directement dans le fichier terraform, vous pouvez charger une ressource externe qui contient le rev shell :
Vous pouvez trouver le code rev shell dans https://github.com/carlospolop/terraform_external_module_rev_shell/tree/main/modules
Dans la ressource externe, utilisez la fonctionnalité ref pour cacher le code rev shell terraform dans une branche à l'intérieur du dépôt, quelque chose comme : git@github.com:carlospolop/terraform_external_module_rev_shell//modules?ref=b401d2b
Terraform apply sera exécuté pour appliquer tous les changements, vous pouvez également en abuser pour obtenir RCE en injectant un fichier Terraform malveillant avec local-exec.
Vous devez juste vous assurer qu'une charge utile comme les suivantes se termine dans le fichier main.tf
:
Suivez les suggestions de la technique précédente pour effectuer cette attaque de manière plus discrète en utilisant des références externes.
Vous pouvez avoir des valeurs secrètes utilisées par terraform extraites en exécutant terraform apply
en ajoutant au fichier terraform quelque chose comme :
Dans le cas où vous avez un accès en écriture sur les fichiers d'état terraform mais ne pouvez pas modifier le code terraform, cette recherche propose des options intéressantes pour tirer parti du fichier :
Il existe 2 façons de détruire des ressources :
Insérer une ressource avec un nom aléatoire dans le fichier d'état pointant vers la vraie ressource à détruire
Parce que terraform verra que la ressource ne devrait pas exister, il la détruira (suivant l'ID de la vraie ressource indiqué). Exemple de la page précédente :
Modifier la ressource à supprimer de manière à ce qu'il ne soit pas possible de mettre à jour (afin qu'elle soit supprimée et recréée)
Pour une instance EC2, modifier le type de l'instance suffit à faire en sorte que terraform la supprime et la recrée.
Il est également possible de créer un fournisseur personnalisé et de remplacer simplement l'un des fournisseurs dans le fichier d'état terraform par le malveillant ou d'ajouter une ressource vide avec le fournisseur malveillant. Exemple de la recherche originale :
Dans le cas où vous rencontrez une situation où hashicorp/external
a été mis sur liste noire, vous pouvez réimplémenter le fournisseur external
en procédant comme suit. Remarque : Nous utilisons un fork du fournisseur externe publié par https://registry.terraform.io/providers/nazarewk/external/latest. Vous pouvez également publier votre propre fork ou réimplémentation.
Ensuite, vous pouvez utiliser external
comme d'habitude.
Snyk propose une solution complète de scan Infrastructure as Code (IaC) qui détecte les vulnérabilités et les erreurs de configuration dans Terraform, CloudFormation, Kubernetes et d'autres formats IaC.
Fonctionnalités :
Scan en temps réel pour les vulnérabilités de sécurité et les problèmes de conformité.
Intégration avec les systèmes de contrôle de version (GitHub, GitLab, Bitbucket).
Demandes de tirage de correction automatisées.
Conseils détaillés pour la remédiation.
Inscription : Créez un compte sur Snyk.
Checkov est un outil d'analyse de code statique pour l'infrastructure en tant que code (IaC) et également un outil d'analyse de composition logicielle (SCA) pour les images et les packages open source.
Il analyse l'infrastructure cloud provisionnée à l'aide de Terraform, Terraform plan, Cloudformation, AWS SAM, Kubernetes, Helm charts, Kustomize, Dockerfile, Serverless, Bicep, OpenAPI, ARM Templates, ou OpenTofu et détecte les erreurs de configuration de sécurité et de conformité à l'aide d'une analyse basée sur des graphes.
Il effectue une analyse de composition logicielle (SCA) qui est une analyse des packages et des images open source pour les vulnérabilités et les expositions communes (CVE).
D'après les docs : terraform-compliance
est un cadre de test léger, axé sur la sécurité et la conformité, contre terraform pour permettre la capacité de test négatif pour votre infrastructure-as-code.
conformité : Assurez-vous que le code implémenté respecte les normes de sécurité, vos propres normes personnalisées
développement dirigé par le comportement : Nous avons BDD pour presque tout, pourquoi pas pour IaC ?
portable : installez-le simplement via pip
ou exécutez-le via docker
. Voir Installation
pré-déploiement : il valide votre code avant qu'il ne soit déployé
facile à intégrer : il peut s'exécuter dans votre pipeline (ou dans des hooks git) pour garantir que tous les déploiements sont validés.
séparation des tâches : vous pouvez garder vos tests dans un dépôt différent où une équipe distincte est responsable.
Malheureusement, si le code utilise certains fournisseurs auxquels vous n'avez pas accès, vous ne pourrez pas effectuer le terraform plan
et exécuter cet outil.
D'après les docs : tfsec utilise l'analyse statique de votre code terraform pour repérer les configurations incorrectes potentielles.
☁️ Vérifie les configurations incorrectes sur tous les principaux (et certains mineurs) fournisseurs de cloud
⛔ Des centaines de règles intégrées
🪆 Scanne les modules (locaux et distants)
➕ Évalue les expressions HCL ainsi que les valeurs littérales
↪️ Évalue les fonctions Terraform par exemple concat()
🔗 Évalue les relations entre les ressources Terraform
🧰 Compatible avec le Terraform CDK
🙅 Applique (et embellit) les politiques Rego définies par l'utilisateur
📃 Prend en charge plusieurs formats de sortie : lovely (par défaut), JSON, SARIF, CSV, CheckStyle, JUnit, texte, Gif.
🛠️ Configurable (via des drapeaux CLI et/ou un fichier de configuration)
⚡ Très rapide, capable de scanner rapidement d'énormes dépôts
Trouvez des vulnérabilités de sécurité, des problèmes de conformité et des erreurs de configuration d'infrastructure tôt dans le cycle de développement de votre infrastructure-as-code avec KICS de Checkmarx.
KICS signifie Keeping Infrastructure as Code Secure, il est open source et est indispensable pour tout projet cloud natif.
D'après les docs : Terrascan est un analyseur de code statique pour l'Infrastructure as Code. Terrascan vous permet de :
Scanner sans effort l'infrastructure as code pour des erreurs de configuration.
Surveiller l'infrastructure cloud provisionnée pour des changements de configuration qui introduisent un dérive de posture, et permet de revenir à une posture sécurisée.
Détecter des vulnérabilités de sécurité et des violations de conformité.
Atténuer les risques avant de provisionner une infrastructure cloud native.
Offrir la flexibilité de s'exécuter localement ou de s'intégrer à votre CI\CD.
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)