TravisCI Security

Naučite hakovanje AWS od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Šta je TravisCI

Travis CI je hostovana ili on-premises continuous integration usluga koja se koristi za izgradnju i testiranje softverskih projekata smeštenih na različitim git platformama.

pageBasic TravisCI Information

Napadi

Okidači

Da biste pokrenuli napad, prvo morate znati kako da pokrenete izgradnju. Po podrazumevanim podešavanjima, TravisCI će pokrenuti izgradnju na push-ovima i pull zahtevima:

Cron poslovi

Ako imate pristup web aplikaciji, možete postaviti crone da pokrenu izgradnju, što može biti korisno za upornost ili pokretanje izgradnje:

Izgleda da nije moguće postaviti crone unutar .travis.yml prema ovome.

PR od treće strane

TravisCI podrazumevano onemogućava deljenje env promenljivih sa PR-ovima koji dolaze od trećih strana, ali neko bi mogao omogućiti to, nakon čega biste mogli napraviti PR-ove ka repozitorijumu i eksfiltrirati tajne informacije:

Isplivavanje Tajni

Kao što je objašnjeno na stranici sa osnovnim informacijama, postoje 2 vrste tajni. Tajne okruženja (koje su navedene na web stranici) i prilagođene šifrovane tajne, koje su smeštene unutar .travis.yml datoteke kao base64 (imajte na umu da će obe, kada su šifrovane, završiti kao env promenljive na krajnjim mašinama).

  • Da biste enumerisali tajne konfigurisane kao Tajne okruženja, idite na postavke projekta i proverite listu. Međutim, imajte na umu da će sve env promenljive projekta postavljene ovde biti vidljive prilikom pokretanja izgradnje.

  • Da biste enumerisali prilagođene šifrovane tajne, najbolje što možete uraditi je da proverite .travis.yml datoteku.

  • Da biste enumerisali šifrovane datoteke, možete proveriti da li postoje .enc datoteke u repozitorijumu, za linije slične openssl aes-256-cbc -K $encrypted_355e94ba1091_key -iv $encrypted_355e94ba1091_iv -in super_secret.txt.enc -out super_secret.txt -d u konfiguracionoj datoteci, ili za šifrovane iv i ključeve u Tajnama okruženja kao što su:

TODO:

  • Primer izgradnje sa reverzibilnom ljuskom koja se izvršava na Windows/Mac/Linux

  • Primer izgradnje koji otkriva env base64 kodiran u logovima

TravisCI Enterprise

Ako napadač završi u okruženju koje koristi TravisCI enterprise (više informacija o tome šta je ovo u osnovnim informacijama), biće u mogućnosti da pokrene izgradnje na Radniku. To znači da će napadač biti u mogućnosti da se lateralno pomeri na tu server sa kog bi mogao:

  • pobegne na host?

  • kompromituje kubernetes?

  • kompromituje druge mašine koje se izvršavaju u istoj mreži?

  • kompromituje nove cloud akreditive?

Reference

Naučite hakovanje AWS od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated