Abusing Github Actions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
In questa pagina troverai:
Un riassunto di tutti gli impatti di un attaccante che riesce ad accedere a un'azione di Github
Modi diversi per ottenere accesso a un'azione:
Avere permessi per creare l'azione
Abusare dei trigger relativi alle pull request
Abusare di altre tecniche di accesso esterno
Pivotare da un repo già compromesso
Infine, una sezione sulle tecniche di post-exploitation per abusare di un'azione dall'interno (causando gli impatti menzionati)
Per un'introduzione su Github Actions controlla le informazioni di base.
Se puoi eseguire codice arbitrario in GitHub Actions all'interno di un repository, potresti essere in grado di:
Rubare segreti montati nella pipeline e abusare dei privilegi della pipeline per ottenere accesso non autorizzato a piattaforme esterne, come AWS e GCP.
Compromettere distribuzioni e altri artifacts.
Se la pipeline distribuisce o memorizza asset, potresti alterare il prodotto finale, abilitando un attacco alla supply chain.
Eseguire codice in worker personalizzati per abusare della potenza di calcolo e pivotare su altri sistemi.
Sovrascrivere il codice del repository, a seconda dei permessi associati al GITHUB_TOKEN
.
Questo "segreto" (proveniente da ${{ secrets.GITHUB_TOKEN }}
e ${{ github.token }}
) viene fornito quando l'amministratore abilita questa opzione:
Questo token è lo stesso che una Github Application utilizzerà, quindi può accedere agli stessi endpoint: https://docs.github.com/en/rest/overview/endpoints-available-for-github-apps
Github dovrebbe rilasciare un flow che consente l'accesso cross-repository all'interno di GitHub, in modo che un repo possa accedere ad altri repo interni utilizzando il GITHUB_TOKEN
.
Puoi vedere i possibili permessi di questo token in: https://docs.github.com/en/actions/security-guides/automatic-token-authentication#permissions-for-the-github_token
Nota che il token scade dopo che il lavoro è stato completato.
Questi token assomigliano a questo: ghs_veaxARUji7EXszBMbhkr4Nz2dYz0sqkeiur7
Alcune cose interessanti che puoi fare con questo token:
Nota che in diverse occasioni potrai trovare token utente github all'interno delle variabili d'ambiente di Github Actions o nei segreti. Questi token possono darti più privilegi sul repository e sull'organizzazione.
È possibile controllare i permessi concessi a un Github Token nei repository di altri utenti controllando i log delle azioni:
Questo sarebbe il modo più semplice per compromettere le azioni di Github, poiché questo caso presuppone che tu abbia accesso a creare un nuovo repo nell'organizzazione, o abbia privilegi di scrittura su un repository.
Se ti trovi in questo scenario, puoi semplicemente controllare le tecniche di Post Exploitation.
Nel caso in cui i membri di un'organizzazione possano creare nuovi repo e tu possa eseguire le azioni di github, puoi creare un nuovo repo e rubare i segreti impostati a livello di organizzazione.
Se puoi creare un nuovo branch in un repository che contiene già un'azione di Github configurata, puoi modificarla, caricare il contenuto e poi eseguire quell'azione dal nuovo branch. In questo modo puoi esfiltrare i segreti a livello di repository e organizzazione (ma devi sapere come si chiamano).
Puoi rendere l'azione modificata eseguibile manualmente, quando viene creato un PR o quando alcuni codici vengono caricati (a seconda di quanto vuoi essere evidente):
Ci sono diversi trigger che potrebbero consentire a un attaccante di eseguire un'azione Github di un altro repository. Se queste azioni attivabili sono configurate in modo errato, un attaccante potrebbe essere in grado di comprometterle.
pull_request
Il trigger del workflow pull_request
eseguirà il workflow ogni volta che viene ricevuta una pull request con alcune eccezioni: per impostazione predefinita, se è la prima volta che stai collaborando, alcuni maintainer dovranno approvare l'esecuzione del workflow:
Poiché la limitazione predefinita è per i contributori alla prima esperienza, potresti contribuire correggendo un bug/typo valido e poi inviare altre PR per abusare dei tuoi nuovi privilegi di pull_request
.
Ho testato questo e non funziona: Un'altra opzione sarebbe creare un account con il nome di qualcuno che ha contribuito al progetto e ha cancellato il suo account.
Inoltre, per impostazione predefinita prevenire i permessi di scrittura e l'accesso ai segreti al repository di destinazione come menzionato nella documentazione:
Con l'eccezione di
GITHUB_TOKEN
, i segreti non vengono passati al runner quando un workflow è attivato da un repository forked. IlGITHUB_TOKEN
ha permessi di sola lettura nelle pull request da repository forked.
Un attaccante potrebbe modificare la definizione dell'azione Github per eseguire cose arbitrarie e aggiungere azioni arbitrarie. Tuttavia, non sarà in grado di rubare segreti o sovrascrivere il repo a causa delle limitazioni menzionate.
Sì, se l'attaccante cambia nella PR l'azione github che verrà attivata, la sua azione Github sarà quella utilizzata e non quella del repository originale!
Poiché l'attaccante controlla anche il codice in esecuzione, anche se non ci sono segreti o permessi di scrittura sul GITHUB_TOKEN
, un attaccante potrebbe ad esempio caricare artefatti dannosi.
pull_request_target
Il trigger del workflow pull_request_target
ha permessi di scrittura al repository di destinazione e accesso ai segreti (e non richiede permesso).
Nota che il trigger del workflow pull_request_target
viene eseguito nel contesto di base e non in quello fornito dalla PR (per non eseguire codice non attendibile). Per ulteriori informazioni su pull_request_target
, controlla la documentazione.
Inoltre, per ulteriori informazioni su questo specifico uso pericoloso, controlla questo post del blog di github.
Potrebbe sembrare che poiché il workflow eseguito è quello definito nella base e non nella PR, sia sicuro utilizzare pull_request_target
, ma ci sono alcuni casi in cui non lo è.
E questo avrà accesso ai segreti.
workflow_run
Il trigger workflow_run consente di eseguire un workflow da un altro quando è completato
, richiesto
o in_corso
.
In questo esempio, un workflow è configurato per essere eseguito dopo che il separato workflow "Esegui Test" è completato:
Moreover, according to the docs: The workflow started by the workflow_run
event is able to access secrets and write tokens, even if the previous workflow was not.
Questo tipo di workflow potrebbe essere attaccato se dipende da un workflow che può essere triggerato da un utente esterno tramite pull_request
o pull_request_target
. Un paio di esempi vulnerabili possono essere trovati in questo blog. Il primo consiste nel workflow attivato da workflow_run
che scarica il codice degli attaccanti: ${{ github.event.pull_request.head.sha }}
Il secondo consiste nel passare un artifact dal codice non attendibile al workflow workflow_run
e utilizzare il contenuto di questo artifact in un modo che lo rende vulnerabile a RCE.
workflow_call
TODO
TODO: Controlla se quando eseguito da un pull_request il codice utilizzato/scaricato è quello dell'origine o da PR forkato
Abbiamo menzionato tutti i modi in cui un attaccante esterno potrebbe riuscire a far eseguire un workflow di github, ora diamo un'occhiata a come queste esecuzioni, se configurate male, potrebbero essere abusate:
Nel caso di pull_request
, il workflow verrà eseguito nel contesto del PR (quindi eseguirà il codice malevolo del PR), ma qualcuno deve autorizzarlo prima e verrà eseguito con alcune limitazioni.
Nel caso di un workflow che utilizza pull_request_target
o workflow_run
che dipende da un workflow che può essere attivato da pull_request_target
o pull_request
, il codice del repository originale verrà eseguito, quindi l'attaccante non può controllare il codice eseguito.
Tuttavia, se l'azione ha un checkout PR esplicito che prenderà il codice dal PR (e non dalla base), utilizzerà il codice controllato dagli attaccanti. Ad esempio (controlla la riga 12 dove il codice PR viene scaricato):
Il codice non attendibile potrebbe essere eseguito durante npm install
o npm build
poiché gli script di build e i pacchetti referenziati sono controllati dall'autore del PR.
Un github dork per cercare azioni vulnerabili è: event.pull_request pull_request_target extension:yml
tuttavia, ci sono diversi modi per configurare i lavori da eseguire in modo sicuro anche se l'azione è configurata in modo insicuro (come utilizzare condizioni su chi è l'attore che genera il PR).
Nota che ci sono certi contesti github i cui valori sono controllati dall'utente che crea il PR. Se l'azione github utilizza quei dati per eseguire qualsiasi cosa, potrebbe portare a esecuzione di codice arbitrario:
Gh Actions - Context Script InjectionsDai documenti: Puoi rendere una variabile di ambiente disponibile per qualsiasi passaggio successivo in un lavoro di workflow definendo o aggiornando la variabile di ambiente e scrivendo questo nel file di ambiente GITHUB_ENV
.
Se un attaccante potesse iniettare qualsiasi valore all'interno di questa variabile env, potrebbe iniettare variabili di ambiente che potrebbero eseguire codice nei passaggi successivi come LD_PRELOAD o NODE_OPTIONS.
Ad esempio (questo e questo), immagina un workflow che si fida di un artifact caricato per memorizzare il suo contenuto all'interno della variabile di ambiente GITHUB_ENV
. Un attaccante potrebbe caricare qualcosa del genere per comprometterlo:
Come menzionato in questo post del blog, questa Azione Github consente di accedere ad artifact da diversi workflow e persino repository.
Il problema è che se il parametro path
non è impostato, l'artifact viene estratto nella directory corrente e può sovrascrivere file che potrebbero essere utilizzati o persino eseguiti nel workflow. Pertanto, se l'Artifact è vulnerabile, un attaccante potrebbe abusare di questo per compromettere altri workflow che si fidano dell'Artifact.
Esempio di workflow vulnerabile:
Questo potrebbe essere attaccato con questo flusso di lavoro:
Se un account cambia nome, un altro utente potrebbe registrare un account con quel nome dopo un po' di tempo. Se un repository aveva meno di 100 stelle prima del cambio di nome, Github permetterà al nuovo utente registrato con lo stesso nome di creare un repository con lo stesso nome di quello cancellato.
Quindi, se un'azione sta utilizzando un repo da un account non esistente, è ancora possibile che un attaccante possa creare quell'account e compromettere l'azione.
Se altri repository stavano utilizzando dipendenze da questi repo utente, un attaccante sarà in grado di hijackarli. Qui hai una spiegazione più completa: https://blog.nietaanraken.nl/posts/gitub-popular-repository-namespace-retirement-bypass/
In questa sezione parleremo di tecniche che permetterebbero di pivotare da un repo a un altro supponendo di avere qualche tipo di accesso al primo (controlla la sezione precedente).
Una cache è mantenuta tra le esecuzioni del workflow nella stessa branch. Ciò significa che se un attaccante compromette un pacchetto che viene poi memorizzato nella cache e scaricato ed eseguito da un workflow più privilegiato, sarà in grado di compromettere anche quel workflow.
GH Actions - Cache PoisoningI workflow potrebbero utilizzare artifact da altri workflow e persino repo, se un attaccante riesce a compromettere l'azione Github che carica un artifact che viene poi utilizzato da un altro workflow, potrebbe compromettere gli altri workflow:
Gh Actions - Artifact PoisoningControlla le seguenti pagine:
AWS - Federation AbuseGCP - Federation AbuseSe stai iniettando contenuto in uno script, è interessante sapere come puoi accedere ai segreti:
Se il segreto o il token è impostato su una variabile d'ambiente, può essere direttamente accessibile attraverso l'ambiente utilizzando printenv
.
Se il segreto è utilizzato direttamente in un'espressione, lo script shell generato è memorizzato su disco ed è accessibile.
cat /home/runner/work/_temp/*
Per un azione personalizzata, il rischio può variare a seconda di come un programma utilizza il segreto ottenuto dall'argomento:
Il modo per trovare quali Github Actions vengono eseguite in infrastrutture non-Github è cercare runs-on: self-hosted
nella configurazione yaml dell'azione Github.
I runner self-hosted potrebbero avere accesso a informazioni extra sensibili, ad altri sistemi di rete (endpoint vulnerabili nella rete? servizio di metadata?) o, anche se è isolato e distrutto, più di un'azione potrebbe essere eseguita contemporaneamente e quella malevola potrebbe rubare i segreti dell'altra.
Nei runner self-hosted è anche possibile ottenere i segreti dal processo _Runner.Listener_** che conterrà tutti i segreti dei flussi di lavoro in qualsiasi fase dumpando la sua memoria:
Controlla questo post per ulteriori informazioni.
È possibile creare azioni Github che costruiranno e memorizzeranno un'immagine Docker all'interno di Github. Un esempio può essere trovato nel seguente espandibile:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)