Abusing Github Actions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
이 페이지에서는 다음을 찾을 수 있습니다:
공격자가 Github Action에 접근하는 것의 모든 영향 요약
액세스하는 방법:
액션을 생성할 권한을 가지기
풀 리퀘스트 관련 트리거 남용
다른 외부 접근 기술 남용
이미 손상된 레포에서 피벗팅
마지막으로, 내부에서 액션을 남용하기 위한 포스트 익스플로잇 기술에 대한 섹션 (언급된 영향을 초래)
Github Actions에 대한 기본 정보를 확인하세요.
저장소 내에서 GitHub Actions에서 임의의 코드를 실행할 수 있다면, 다음을 수행할 수 있습니다:
파이프라인에 마운트된 비밀을 훔치고 파이프라인의 권한을 남용하여 AWS 및 GCP와 같은 외부 플랫폼에 무단으로 접근할 수 있습니다.
배포를 손상시키고 다른 아티팩트를 손상시킬 수 있습니다.
파이프라인이 자산을 배포하거나 저장하는 경우, 최종 제품을 변경하여 공급망 공격을 가능하게 할 수 있습니다.
사용자 정의 작업자에서 코드를 실행하여 컴퓨팅 파워를 남용하고 다른 시스템으로 피벗할 수 있습니다.
GITHUB_TOKEN
과 관련된 권한에 따라 레포지토리 코드를 덮어쓸 수 있습니다.
이 "비밀" (${{ secrets.GITHUB_TOKEN }}
및 ${{ github.token }}
에서 오는)은 관리자가 이 옵션을 활성화할 때 제공됩니다:
이 토큰은 Github 애플리케이션이 사용할 동일한 토큰으로, 동일한 엔드포인트에 접근할 수 있습니다: https://docs.github.com/en/rest/overview/endpoints-available-for-github-apps
Github은 레포 간 접근을 허용하는 흐름을 출시해야 하며, 이를 통해 레포가 GITHUB_TOKEN
을 사용하여 다른 내부 레포에 접근할 수 있습니다.
이 토큰의 가능한 권한을 확인할 수 있습니다: https://docs.github.com/en/actions/security-guides/automatic-token-authentication#permissions-for-the-github_token
토큰은 작업이 완료된 후 만료됩니다.
이 토큰은 다음과 같은 형식입니다: ghs_veaxARUji7EXszBMbhkr4Nz2dYz0sqkeiur7
이 토큰으로 할 수 있는 흥미로운 것들:
여러 경우에 Github Actions envs 또는 secrets 안에서 github 사용자 토큰을 찾을 수 있습니다. 이러한 토큰은 리포지토리 및 조직에 대한 더 많은 권한을 부여할 수 있습니다.
다른 사용자의 리포지토리에서 Github Token에 부여된 권한을 로그를 확인하여 확인할 수 있습니다:
이것은 Github actions를 손상시키는 가장 쉬운 방법이 될 것입니다. 이 경우는 조직에서 새 리포지토리를 생성할 수 있는 권한이 있거나 리포지토리에 대한 쓰기 권한이 있는 경우를 가정합니다.
이 시나리오에 있다면 Post Exploitation techniques를 확인하면 됩니다.
조직의 구성원이 새 리포지토리를 생성할 수 있고 Github actions를 실행할 수 있는 경우, 새 리포지토리를 생성하고 조직 수준에서 설정된 비밀을 훔칠 수 있습니다.
이미 Github Action이 구성된 리포지토리에서 새 브랜치를 생성할 수 있다면, 이를 수정하고, 내용을 업로드한 다음, 새 브랜치에서 해당 액션을 실행할 수 있습니다. 이렇게 하면 리포지토리 및 조직 수준의 비밀을 유출할 수 있습니다(하지만 그들이 어떻게 불리는지 알아야 합니다).
수정된 액션을 수동으로 실행 가능하게 만들 수 있습니다. PR이 생성될 때 또는 코드가 푸시될 때(얼마나 소란을 피우고 싶은지에 따라 다름):
공격자가 다른 리포지토리의 Github Action을 실행할 수 있도록 하는 다양한 트리거가 있습니다. 이러한 트리거 가능한 작업이 잘못 구성된 경우, 공격자가 이를 손상시킬 수 있습니다.
pull_request
워크플로우 트리거 **pull_request
**는 몇 가지 예외가 있을 때마다 풀 리퀘스트가 수신되면 워크플로우를 실행합니다: 기본적으로 첫 번째로 협업하는 경우, 일부 유지 관리자가 워크플로우의 실행을 승인해야 합니다:
기본 제한이 첫 번째 기여자에게 해당되므로, 유효한 버그/오타를 수정하여 기여한 후 새로운 pull_request
권한을 남용하기 위해 다른 PR을 보낼 수 있습니다.
이것을 테스트했지만 작동하지 않습니다: 또 다른 옵션은 프로젝트에 기여한 사람의 이름으로 계정을 만들고 그의 계정을 삭제하는 것입니다.
게다가, 기본적으로 쓰기 권한과 비밀 접근을 대상 리포지토리에 방지합니다. 문서에서 언급된 바와 같이:
GITHUB_TOKEN
을 제외하고, 비밀은 포크된 리포지토리에서 워크플로우가 트리거될 때 러너에 전달되지 않습니다.GITHUB_TOKEN
은 포크된 리포지토리의 풀 리퀘스트에서 읽기 전용 권한을 가집니다.
공격자는 Github Action의 정의를 수정하여 임의의 작업을 실행하고 임의의 작업을 추가할 수 있습니다. 그러나 언급된 제한으로 인해 비밀을 훔치거나 리포를 덮어쓸 수는 없습니다.
네, 공격자가 PR에서 트리거될 Github Action을 변경하면, 그의 Github Action이 사용되고 원본 리포의 것이 아닙니다!
공격자가 실행되는 코드를 제어하므로, GITHUB_TOKEN
에 비밀이나 쓰기 권한이 없더라도 공격자는 예를 들어 악성 아티팩트를 업로드할 수 있습니다.
pull_request_target
워크플로우 트리거 **pull_request_target
**은 대상 리포지토리에 쓰기 권한과 비밀 접근을 가집니다(그리고 권한 요청을 하지 않습니다).
워크플로우 트리거 **pull_request_target
**은 PR에서 제공된 것이 아니라 기본 컨텍스트에서 실행된다는 점에 유의하십시오(신뢰할 수 없는 코드를 실행하지 않기 위해). pull_request_target
에 대한 자세한 정보는 문서를 확인하십시오.
또한, 이 특정 위험한 사용에 대한 자세한 정보는 github 블로그 게시물을 확인하십시오.
실행된 워크플로우가 기본에서 정의된 것이고 PR에서 정의된 것이 아니기 때문에 **pull_request_target
**을 사용하는 것이 안전해 보일 수 있지만, 안전하지 않은 몇 가지 경우가 있습니다.
이것은 비밀에 접근할 수 있습니다.
workflow_run
workflow_run 트리거는 다른 워크플로우가 완료
, 요청됨
또는 진행 중
일 때 워크플로우를 실행할 수 있게 합니다.
이 예제에서는 별도의 "테스트 실행" 워크플로우가 완료된 후 실행되도록 워크플로우가 구성되어 있습니다:
Moreover, according to the docs: The workflow started by the workflow_run
event is able to access secrets and write tokens, even if the previous workflow was not.
이러한 종류의 워크플로우는 외부 사용자가 pull_request
또는 pull_request_target
을 통해 트리거할 수 있는 워크플로우에 의존하는 경우 공격받을 수 있습니다. 몇 가지 취약한 예시는 이 블로그에서 찾을 수 있습니다. 첫 번째는 **workflow_run
**으로 트리거된 워크플로우가 공격자의 코드를 다운로드하는 것입니다: ${{ github.event.pull_request.head.sha }}
두 번째는 신뢰할 수 없는 코드에서 workflow_run
워크플로우로 아티팩트를 전달하고 이 아티팩트의 내용을 RCE에 취약하게 사용하는 것입니다.
workflow_call
TODO
TODO: pull_request에서 실행될 때 사용/다운로드된 코드가 원본에서 온 것인지 포크된 PR에서 온 것인지 확인
외부 공격자가 GitHub 워크플로우를 실행하도록 만드는 모든 방법을 언급했으니, 이제 이러한 실행이 잘못 구성된 경우 어떻게 남용될 수 있는지 살펴보겠습니다:
**pull_request
**의 경우, 워크플로우는 PR의 컨텍스트에서 실행되므로 악성 PR의 코드를 실행하게 되지만, 누군가가 먼저 이를 승인해야 하며, 제한 사항과 함께 실행됩니다.
**pull_request_target
또는 workflow_run
**을 사용하는 워크플로우가 **pull_request_target
또는 pull_request
**에서 트리거될 수 있는 워크플로우에 의존하는 경우, 원본 리포지토리의 코드가 실행되므로 공격자는 실행된 코드를 제어할 수 없습니다.
그러나 액션에 명시적인 PR 체크아웃이 있어 기본이 아닌 PR에서 코드를 가져오는 경우, 공격자가 제어하는 코드를 사용할 수 있습니다. 예를 들어 (PR 코드가 다운로드되는 12번째 줄을 확인하세요):
잠재적으로 신뢰할 수 없는 코드는 npm install
또는 npm build
중에 실행됩니다. 빌드 스크립트와 참조된 패키지는 PR 작성자가 제어합니다.
취약한 액션을 검색하기 위한 GitHub 도크는: event.pull_request pull_request_target extension:yml
입니다. 그러나 액션이 불안전하게 구성되더라도 작업을 안전하게 실행하도록 구성하는 다양한 방법이 있습니다 (예: PR을 생성하는 행위자가 누구인지에 대한 조건을 사용하는 것).
특정 GitHub 컨텍스트가 있으며, 이 값은 PR을 생성하는 사용자에 의해 제어됩니다. GitHub 액션이 이 데이터를 사용하여 무언가를 실행하는 경우, 임의 코드 실행으로 이어질 수 있습니다:
Gh Actions - Context Script Injections문서에 따르면: 환경 변수를 정의하거나 업데이트하고 이를 GITHUB_ENV
환경 파일에 작성하여 워크플로우 작업의 모든 후속 단계에서 환경 변수를 사용할 수 있게 할 수 있습니다.
공격자가 이 env 변수 안에 임의의 값을 주입할 수 있다면, 그는 LD_PRELOAD 또는 NODE_OPTIONS와 같은 후속 단계에서 코드를 실행할 수 있는 env 변수를 주입할 수 있습니다.
예를 들어 (이것 및 이것), 업로드된 아티팩트를 신뢰하여 그 내용을 GITHUB_ENV
env 변수에 저장하는 워크플로우를 상상해 보십시오. 공격자는 이를 손상시키기 위해 다음과 같은 것을 업로드할 수 있습니다:
이 블로그 게시물에서 언급했듯이, 이 GitHub 액션은 다양한 워크플로우 및 심지어 리포지토리에서 아티팩트에 접근할 수 있게 해줍니다.
문제는 path
매개변수가 설정되지 않으면 아티팩트가 현재 디렉토리에 추출되어 나중에 사용되거나 워크플로우에서 실행될 수 있는 파일을 덮어쓸 수 있다는 것입니다. 따라서 아티팩트가 취약하다면, 공격자는 이를 남용하여 아티팩트를 신뢰하는 다른 워크플로우를 손상시킬 수 있습니다.
취약한 워크플로우의 예:
이 워크플로우로 공격할 수 있습니다:
계정 이름이 변경되면 다른 사용자가 일정 시간이 지난 후 그 이름으로 계정을 등록할 수 있습니다. 만약 저장소가 이름 변경 이전에 100개 미만의 별을 가지고 있었다면, Github는 동일한 이름을 가진 새로운 등록 사용자가 삭제된 것과 동일한 이름의 저장소를 생성하는 것을 허용합니다.
따라서 액션이 존재하지 않는 계정의 저장소를 사용하고 있다면, 공격자가 해당 계정을 생성하고 액션을 손상시킬 수 있는 가능성이 여전히 존재합니다.
다른 저장소가 이 사용자 저장소의 의존성을 사용하고 있다면, 공격자는 이를 하이재킹할 수 있습니다. 여기에서 더 완전한 설명을 확인할 수 있습니다: https://blog.nietaanraken.nl/posts/gitub-popular-repository-namespace-retirement-bypass/
이 섹션에서는 첫 번째 저장소에 어떤 형태로든 접근할 수 있다고 가정할 때 하나의 저장소에서 다른 저장소로 피벗할 수 있는 기술에 대해 이야기할 것입니다 (이전 섹션을 확인하세요).
캐시는 동일한 브랜치의 워크플로우 실행 간에 유지됩니다. 즉, 공격자가 패키지를 손상시키고 이를 캐시에 저장한 후 더 높은 권한을 가진 워크플로우에 의해 다운로드 및 실행되면, 해당 워크플로우도 손상시킬 수 있습니다.
GH Actions - Cache Poisoning워크플로우는 다른 워크플로우 및 저장소의 아티팩트를 사용할 수 있습니다. 공격자가 아티팩트를 업로드하는 Github Action을 손상시키면, 나중에 다른 워크플로우에서 사용되는 아티팩트를 손상시킬 수 있습니다:
Gh Actions - Artifact Poisoning다음 페이지를 확인하세요:
AWS - Federation AbuseGCP - Federation Abuse스크립트에 내용을 주입하는 경우 비밀에 접근하는 방법을 아는 것이 흥미롭습니다:
비밀 또는 토큰이 환경 변수로 설정되어 있다면, **printenv
**를 사용하여 환경을 통해 직접 접근할 수 있습니다.
비밀이 표현식에 직접 사용되면, 생성된 셸 스크립트가 디스크에 저장되고 접근할 수 있습니다.
cat /home/runner/work/_temp/*
커스텀 액션의 경우, 프로그램이 인수에서 얻은 비밀을 사용하는 방식에 따라 위험이 달라질 수 있습니다:
비Github 인프라에서 실행되고 있는 Github Actions를 찾는 방법은 Github Action 구성 yaml에서 **runs-on: self-hosted
**를 검색하는 것입니다.
자체 호스팅 러너는 추가 민감 정보에 접근할 수 있으며, 다른 네트워크 시스템(네트워크의 취약한 엔드포인트? 메타데이터 서비스?)에 접근할 수 있습니다. 또는 격리되고 파괴되더라도 여러 액션이 동시에 실행될 수 있으며, 악의적인 액션이 다른 액션의 비밀을 훔칠 수 있습니다.
자체 호스팅 러너에서는 _Runner.Listener_** 프로세스에서 비밀을 얻는 것도 가능하며, 이 프로세스는 메모리를 덤프하여 워크플로우의 모든 비밀을 포함합니다:
Check 이 게시물을 통해 더 많은 정보를 확인하세요.
Github 내부에 Docker 이미지를 빌드하고 저장하는 Github 작업을 만들 수 있습니다. 다음 확장 가능한 예제를 찾을 수 있습니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)