mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-10 12:13:17 -08:00
Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/
This commit is contained in:
@@ -6,7 +6,7 @@
|
||||
|
||||
Dans Vercel, une **équipe** est l'**environnement** complet qui appartient à un client et un **projet** est une **application**.
|
||||
|
||||
Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur avec la **permission de rôle de visualiseur** ou au moins **la permission de visualiseur de projet sur les projets** à vérifier (au cas où vous n'avez besoin que de vérifier les projets et non la configuration de l'équipe également).
|
||||
Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur avec la **permission de rôle de visualiseur** ou au moins **permission de visualiseur de projet sur les projets** à vérifier (au cas où vous n'auriez besoin de vérifier que les projets et non la configuration de l'équipe également).
|
||||
|
||||
## Paramètres du projet
|
||||
|
||||
@@ -36,7 +36,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
- **Risque :** Détournement de domaine, interception de trafic et attaques de phishing.
|
||||
- **Gestion des certificats SSL/TLS**
|
||||
- **Mauvaise configuration :** Utilisation de certificats SSL/TLS faibles ou expirés.
|
||||
- **Risque :** Vulnérable aux attaques de type homme du milieu (MITM), compromettant l'intégrité et la confidentialité des données.
|
||||
- **Risque :** Vulnérabilité aux attaques de type homme du milieu (MITM), compromettant l'intégrité et la confidentialité des données.
|
||||
- **Mise en œuvre de DNSSEC**
|
||||
- **Mauvaise configuration :** Échec de l'activation de DNSSEC ou paramètres DNSSEC incorrects.
|
||||
- **Risque :** Sensibilité accrue au spoofing DNS et aux attaques de poisoning de cache.
|
||||
@@ -86,7 +86,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
#### Configurations de sécurité :
|
||||
|
||||
- **Étape de build ignorée (TODO)**
|
||||
- **Mauvaise configuration :** Il semble que cette option permette de configurer un script/commandes bash qui seront exécutés lorsqu'un nouveau commit est poussé dans Github, ce qui pourrait permettre RCE.
|
||||
- **Mauvaise configuration :** Il semble que cette option permette de configurer un script/commandes bash qui seront exécutés lorsqu'un nouveau commit est poussé sur Github, ce qui pourrait permettre RCE.
|
||||
- **Risque :** À déterminer
|
||||
|
||||
---
|
||||
@@ -103,7 +103,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
- **Intégrations sur-autorisation**
|
||||
- **Mauvaise configuration :** Accorder des permissions excessives aux services intégrés.
|
||||
- **Risque :** Accès non autorisé aux ressources du projet, manipulation de données ou interruptions de service.
|
||||
- **Absence de surveillance des intégrations**
|
||||
- **Manque de surveillance des intégrations**
|
||||
- **Mauvaise configuration :** Échec de la surveillance et de l'audit des intégrations tierces.
|
||||
- **Risque :** Détection retardée des intégrations compromises, augmentant l'impact potentiel des violations de sécurité.
|
||||
|
||||
@@ -118,7 +118,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
**Authentification Vercel**
|
||||
|
||||
- **Mauvaise configuration :** Désactiver l'authentification ou ne pas appliquer de vérifications des membres de l'équipe.
|
||||
- **Risque :** Des utilisateurs non autorisés peuvent accéder aux déploiements, entraînant des violations de données ou un abus de l'application.
|
||||
- **Risque :** Des utilisateurs non autorisés peuvent accéder aux déploiements, entraînant des violations de données ou un usage abusif de l'application.
|
||||
|
||||
**Contournement de protection pour l'automatisation**
|
||||
|
||||
@@ -215,7 +215,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
- **Mauvaise configuration :** Autoriser des demandes de tirage non autorisées sans examens appropriés.
|
||||
- **Risque :** Du code malveillant peut être fusionné dans la base de code, introduisant des vulnérabilités ou des portes dérobées.
|
||||
|
||||
**Accès backend sécurisé avec fédération OIDC**
|
||||
**Accès sécurisé au backend avec fédération OIDC**
|
||||
|
||||
- **Mauvaise configuration :** Configuration incorrecte des paramètres OIDC ou utilisation d'URL d'émetteur non sécurisées.
|
||||
- **Risque :** Accès non autorisé aux services backend via des flux d'authentification défectueux.
|
||||
@@ -234,13 +234,13 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
|
||||
### Avancé
|
||||
|
||||
**Objectif :** Accès à des paramètres de projet supplémentaires pour peaufiner les configurations et améliorer la sécurité.
|
||||
**Objectif :** Accès à des paramètres de projet supplémentaires pour affiner les configurations et améliorer la sécurité.
|
||||
|
||||
#### Configurations de sécurité :
|
||||
|
||||
**Liste de répertoires**
|
||||
**Liste des répertoires**
|
||||
|
||||
- **Mauvaise configuration :** Activer la liste de répertoires permet aux utilisateurs de voir le contenu des répertoires sans fichier d'index.
|
||||
- **Mauvaise configuration :** Activer la liste des répertoires permet aux utilisateurs de voir le contenu des répertoires sans fichier d'index.
|
||||
- **Risque :** Exposition de fichiers sensibles, de la structure de l'application et de points d'entrée potentiels pour des attaques.
|
||||
|
||||
---
|
||||
@@ -310,7 +310,7 @@ Pour un examen de durcissement de **Vercel**, vous devez demander un utilisateur
|
||||
- **Mauvaise configuration :** Un attaquant pourrait maintenir sa persistance en invitant un compte qu'il contrôle
|
||||
- **Risque :** Persistance de l'attaquant
|
||||
- **Rôles**
|
||||
- **Mauvaise configuration :** Accorder trop de permissions à des personnes qui n'en ont pas besoin augmente le risque de la configuration de Vercel. Vérifiez tous les rôles possibles sur [https://vercel.com/docs/accounts/team-members-and-roles/access-roles](https://vercel.com/docs/accounts/team-members-and-roles/access-roles)
|
||||
- **Mauvaise configuration :** Accorder trop de permissions à des personnes qui n'en ont pas besoin augmente le risque de la configuration de Vercel. Vérifiez tous les rôles possibles dans [https://vercel.com/docs/accounts/team-members-and-roles/access-roles](https://vercel.com/docs/accounts/team-members-and-roles/access-roles)
|
||||
- **Risque :** Augmente l'exposition de l'équipe Vercel
|
||||
|
||||
---
|
||||
@@ -323,7 +323,7 @@ Un **Groupe d'accès** dans Vercel est une collection de projets et de membres d
|
||||
|
||||
- **Sur-autorisation des membres :** Attribuer des rôles avec plus de permissions que nécessaire, entraînant un accès ou des actions non autorisées.
|
||||
- **Attributions de rôles incorrectes :** Attribuer incorrectement des rôles qui ne correspondent pas aux responsabilités des membres de l'équipe, provoquant une élévation de privilèges.
|
||||
- **Absence de séparation des projets :** Échec de la séparation des projets sensibles, permettant un accès plus large que prévu.
|
||||
- **Manque de séparation des projets :** Échec de la séparation des projets sensibles, permettant un accès plus large que prévu.
|
||||
- **Gestion de groupe insuffisante :** Ne pas examiner ou mettre à jour régulièrement les groupes d'accès, entraînant des permissions d'accès obsolètes ou inappropriées.
|
||||
- **Définitions de rôles incohérentes :** Utilisation de définitions de rôles incohérentes ou peu claires à travers différents groupes d'accès, entraînant confusion et lacunes de sécurité.
|
||||
|
||||
@@ -349,12 +349,12 @@ Un **Groupe d'accès** dans Vercel est une collection de projets et de membres d
|
||||
- Utiliser un domaine email commun (par exemple, `gmail.com`, `hotmail.com`) au lieu d'un domaine spécifique à l'entreprise.
|
||||
- **Risques :**
|
||||
- **Accès non autorisé :** Des utilisateurs avec des adresses email de domaines non prévus peuvent recevoir des invitations à rejoindre votre équipe.
|
||||
- **Exposition des données :** Exposition potentielle d'informations sensibles sur le projet à des individus non autorisés.
|
||||
- **Scopes Git protégés :** Vous permet d'ajouter jusqu'à 5 scopes Git à votre équipe pour empêcher d'autres équipes Vercel de déployer des dépôts à partir du scope protégé. Plusieurs équipes peuvent spécifier le même scope, permettant l'accès aux deux équipes.
|
||||
- **Mauvaise configuration :** Ne pas ajouter des scopes Git critiques à la liste protégée.
|
||||
- **Exposition des données :** Exposition potentielle d'informations sensibles du projet à des individus non autorisés.
|
||||
- **Scopes Git protégés :** Vous permet d'ajouter jusqu'à 5 scopes Git à votre équipe pour empêcher d'autres équipes Vercel de déployer des dépôts à partir du scope protégé. Plusieurs équipes peuvent spécifier le même scope, permettant aux deux équipes d'accéder.
|
||||
- **Mauvaise configuration :** Ne pas ajouter de scopes Git critiques à la liste protégée.
|
||||
- **Risques :**
|
||||
- **Déploiements non autorisés :** D'autres équipes peuvent déployer des dépôts à partir des scopes Git de votre organisation sans autorisation.
|
||||
- **Exposition de la propriété intellectuelle :** Du code propriétaire pourrait être déployé et accessible en dehors de votre équipe.
|
||||
- **Exposition de propriété intellectuelle :** Du code propriétaire pourrait être déployé et accessible en dehors de votre équipe.
|
||||
- **Politiques de variables d'environnement :** Applique des politiques pour la création et l'édition des variables d'environnement de l'équipe. En particulier, vous pouvez imposer que toutes les variables d'environnement soient créées en tant que **Variables d'environnement sensibles**, qui ne peuvent être décryptées que par le système de déploiement de Vercel.
|
||||
- **Mauvaise configuration :** Garder la mise en application des variables d'environnement sensibles désactivée.
|
||||
- **Risques :**
|
||||
@@ -364,8 +364,8 @@ Un **Groupe d'accès** dans Vercel est une collection de projets et de membres d
|
||||
- **Mauvaise configuration :**\
|
||||
Accorder l'accès aux journaux d'audit à des membres d'équipe non autorisés.
|
||||
- **Risques :**
|
||||
- **Violations de la vie privée :** Exposition d'activités et de données sensibles des utilisateurs.
|
||||
- **Altération des journaux :** Des acteurs malveillants pourraient modifier ou supprimer des journaux pour dissimuler leurs traces.
|
||||
- **Violations de la vie privée :** Exposition d'activités et de données utilisateur sensibles.
|
||||
- **Altération des journaux :** Des acteurs malveillants pourraient modifier ou supprimer des journaux pour couvrir leurs traces.
|
||||
- **SAML Single Sign-On :** Permet la personnalisation de l'authentification SAML et de la synchronisation des annuaires pour votre équipe, permettant l'intégration avec un fournisseur d'identité (IdP) pour une authentification et une gestion des utilisateurs centralisées.
|
||||
- **Mauvaise configuration :** Un attaquant pourrait créer une porte dérobée dans les paramètres de l'équipe en configurant des paramètres SAML tels que l'ID d'entité, l'URL SSO ou les empreintes de certificat.
|
||||
- **Risque :** Maintenir la persistance
|
||||
@@ -374,8 +374,8 @@ Accorder l'accès aux journaux d'audit à des membres d'équipe non autorisés.
|
||||
- **Risques :**
|
||||
- **Violations de la vie privée :** Non-conformité aux réglementations sur la protection des données comme le RGPD.
|
||||
- **Répercussions légales :** Amendes et pénalités potentielles pour mauvaise gestion des données personnelles.
|
||||
- **Blocage IP :** Permet la configuration des adresses IP et des plages CIDR à partir desquelles Vercel doit bloquer les demandes. Les demandes bloquées ne contribuent pas à votre facturation.
|
||||
- **Mauvaise configuration :** Pourrait être abusée par un attaquant pour permettre un trafic malveillant ou bloquer un trafic légitime.
|
||||
- **Blocage IP :** Permet la configuration des adresses IP et des plages CIDR que Vercel doit bloquer. Les requêtes bloquées ne contribuent pas à votre facturation.
|
||||
- **Mauvaise configuration :** Pourrait être abusé par un attaquant pour permettre un trafic malveillant ou bloquer un trafic légitime.
|
||||
- **Risques :**
|
||||
- **Refus de service aux utilisateurs légitimes :** Blocage d'accès pour des utilisateurs ou partenaires valides.
|
||||
- **Perturbations opérationnelles :** Perte de disponibilité de service pour certaines régions ou clients.
|
||||
@@ -394,8 +394,8 @@ Accorder l'accès aux journaux d'audit à des membres d'équipe non autorisés.
|
||||
2. **Blocs CIDR qui se chevauchent**
|
||||
- **Mauvaise configuration :** Sélectionner des blocs CIDR qui se chevauchent avec des VPC existants ou d'autres réseaux.
|
||||
- **Risque :** Conflits de réseau entraînant des connexions échouées, un accès non autorisé ou des fuites de données entre les réseaux.
|
||||
3. **Configuration de peering VPC incorrecte**
|
||||
- **Mauvaise configuration :** Configuration incorrecte du peering VPC (par exemple, mauvais IDs de VPC, mises à jour incomplètes de la table de routage).
|
||||
3. **Configuration incorrecte du peering VPC**
|
||||
- **Mauvaise configuration :** Configuration incorrecte du peering VPC (par exemple, mauvais ID de VPC, mises à jour incomplètes de la table de routage).
|
||||
- **Risque :** Accès non autorisé à l'infrastructure backend, connexions sécurisées échouées et violations potentielles de données.
|
||||
4. **Attributions de projet excessives**
|
||||
- **Mauvaise configuration :** Attribuer plusieurs projets à un seul réseau Secure Compute sans isolation appropriée.
|
||||
@@ -413,8 +413,8 @@ Accorder l'accès aux journaux d'audit à des membres d'équipe non autorisés.
|
||||
- **Mauvaise configuration :** Ne pas configurer de régions de basculement passives ou configurer incorrectement les paramètres de basculement.
|
||||
- **Risque :** Temps d'arrêt du service lors des pannes de la région principale, entraînant une disponibilité réduite et une incohérence potentielle des données.
|
||||
9. **Dépassement des limites de connexion de peering VPC**
|
||||
- **Mauvaise configuration :** Essayer d'établir plus de connexions de peering VPC que la limite autorisée (par exemple, dépasser 50 connexions).
|
||||
- **Risque :** Incapacité à connecter en toute sécurité les services backend nécessaires, causant des échecs de déploiement et des perturbations opérationnelles.
|
||||
- **Mauvaise configuration :** Tenter d'établir plus de connexions de peering VPC que la limite autorisée (par exemple, dépasser 50 connexions).
|
||||
- **Risque :** Incapacité à connecter en toute sécurité les services backend nécessaires, provoquant des échecs de déploiement et des perturbations opérationnelles.
|
||||
10. **Paramètres réseau non sécurisés**
|
||||
- **Mauvaise configuration :** Règles de pare-feu faibles, absence de cryptage ou segmentation réseau inappropriée au sein du réseau Secure Compute.
|
||||
- **Risque :** Interception de données, accès non autorisé aux services backend et vulnérabilité accrue aux attaques.
|
||||
|
||||
Reference in New Issue
Block a user