Vercel

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Informations de base

Dans Vercel, une Ă©quipe est l’environnement complet qui appartient Ă  un client et un projet est une application.

Pour un examen de durcissement de Vercel, vous devez demander un utilisateur avec la permission de rĂŽle de visualiseur ou au moins permission de visualiseur de projet sur les projets Ă  vĂ©rifier (au cas oĂč vous n’auriez besoin de vĂ©rifier que les projets et non la configuration de l’équipe Ă©galement).

ParamĂštres du projet

Général

Objectif : Gérer les paramÚtres fondamentaux du projet tels que le nom du projet, le framework et les configurations de build.

Configurations de sécurité :

  • Transfert
  • Mauvaise configuration : Permet de transfĂ©rer le projet Ă  une autre Ă©quipe
  • Risque : Un attaquant pourrait voler le projet
  • Supprimer le projet
  • Mauvaise configuration : Permet de supprimer le projet
  • Risque : Supprimer le projet

Domaines

Objectif : Gérer les domaines personnalisés, les paramÚtres DNS et les configurations SSL.

Configurations de sécurité :

  • Erreurs de configuration DNS
  • Mauvaise configuration : Enregistrements DNS incorrects (A, CNAME) pointant vers des serveurs malveillants.
  • Risque : DĂ©tournement de domaine, interception de trafic et attaques de phishing.
  • Gestion des certificats SSL/TLS
  • Mauvaise configuration : Utilisation de certificats SSL/TLS faibles ou expirĂ©s.
  • Risque : VulnĂ©rabilitĂ© aux attaques de type homme du milieu (MITM), compromettant l’intĂ©gritĂ© et la confidentialitĂ© des donnĂ©es.
  • Mise en Ɠuvre de DNSSEC
  • Mauvaise configuration : Échec de l’activation de DNSSEC ou paramĂštres DNSSEC incorrects.
  • Risque : SensibilitĂ© accrue au spoofing DNS et aux attaques de poisoning de cache.
  • Environnement utilisĂ© par domaine
  • Mauvaise configuration : Changer l’environnement utilisĂ© par le domaine en production.
  • Risque : Exposer des secrets ou des fonctionnalitĂ©s potentielles qui ne devraient pas ĂȘtre disponibles en production.

Environnements

Objectif : Définir différents environnements (Développement, Prévisualisation, Production) avec des paramÚtres et des variables spécifiques.

Configurations de sécurité :

  • Isolation des environnements
  • Mauvaise configuration : Partage des variables d’environnement entre les environnements.
  • Risque : Fuite de secrets de production dans les environnements de dĂ©veloppement ou de prĂ©visualisation, augmentant l’exposition.
  • AccĂšs aux environnements sensibles
  • Mauvaise configuration : Autoriser un accĂšs large aux environnements de production.
  • Risque : Changements non autorisĂ©s ou accĂšs Ă  des applications en direct, entraĂźnant des temps d’arrĂȘt potentiels ou des violations de donnĂ©es.

Variables d’environnement

Objectif : GĂ©rer les variables et secrets spĂ©cifiques Ă  l’environnement utilisĂ©s par l’application.

Configurations de sécurité :

  • Exposition de variables sensibles
  • Mauvaise configuration : PrĂ©fixer les variables sensibles avec NEXT_PUBLIC_, les rendant accessibles cĂŽtĂ© client.
  • Risque : Exposition de clĂ©s API, d’identifiants de base de donnĂ©es ou d’autres donnĂ©es sensibles au public, entraĂźnant des violations de donnĂ©es.
  • Sensibles dĂ©sactivĂ©s
  • Mauvaise configuration : Si dĂ©sactivĂ© (par dĂ©faut), il est possible de lire les valeurs des secrets gĂ©nĂ©rĂ©s.
  • Risque : Augmentation de la probabilitĂ© d’exposition accidentelle ou d’accĂšs non autorisĂ© Ă  des informations sensibles.
  • Variables d’environnement partagĂ©es
  • Mauvaise configuration : Ce sont des variables d’environnement dĂ©finies au niveau de l’équipe et pourraient Ă©galement contenir des informations sensibles.
  • Risque : Augmentation de la probabilitĂ© d’exposition accidentelle ou d’accĂšs non autorisĂ© Ă  des informations sensibles.

Git

Objectif : Configurer les intégrations de dépÎt Git, les protections de branche et les déclencheurs de déploiement.

Configurations de sécurité :

  • Étape de build ignorĂ©e (TODO)
  • Mauvaise configuration : Il semble que cette option permette de configurer un script/commandes bash qui seront exĂ©cutĂ©s lorsqu’un nouveau commit est poussĂ© sur Github, ce qui pourrait permettre RCE.
  • Risque : À dĂ©terminer

Intégrations

Objectif : Connecter des services et outils tiers pour améliorer les fonctionnalités du projet.

Configurations de sécurité :

  • IntĂ©grations tierces non sĂ©curisĂ©es
  • Mauvaise configuration : IntĂ©gration avec des services tiers non fiables ou non sĂ©curisĂ©s.
  • Risque : Introduction de vulnĂ©rabilitĂ©s, fuites de donnĂ©es ou portes dĂ©robĂ©es via des intĂ©grations compromises.
  • IntĂ©grations sur-autorisation
  • Mauvaise configuration : Accorder des permissions excessives aux services intĂ©grĂ©s.
  • Risque : AccĂšs non autorisĂ© aux ressources du projet, manipulation de donnĂ©es ou interruptions de service.
  • Manque de surveillance des intĂ©grations
  • Mauvaise configuration : Échec de la surveillance et de l’audit des intĂ©grations tierces.
  • Risque : DĂ©tection retardĂ©e des intĂ©grations compromises, augmentant l’impact potentiel des violations de sĂ©curitĂ©.

Protection des déploiements

Objectif : Sécuriser les déploiements grùce à divers mécanismes de protection, contrÎlant qui peut accéder et déployer dans vos environnements.

Configurations de sécurité :

Authentification Vercel

  • Mauvaise configuration : DĂ©sactiver l’authentification ou ne pas appliquer de vĂ©rifications des membres de l’équipe.
  • Risque : Des utilisateurs non autorisĂ©s peuvent accĂ©der aux dĂ©ploiements, entraĂźnant des violations de donnĂ©es ou un usage abusif de l’application.

Contournement de protection pour l’automatisation

  • Mauvaise configuration : Exposer le secret de contournement publiquement ou utiliser des secrets faibles.
  • Risque : Les attaquants peuvent contourner les protections de dĂ©ploiement, accĂ©dant et manipulant des dĂ©ploiements protĂ©gĂ©s.

Liens partageables

  • Mauvaise configuration : Partager des liens sans discernement ou ne pas rĂ©voquer les liens obsolĂštes.
  • Risque : AccĂšs non autorisĂ© aux dĂ©ploiements protĂ©gĂ©s, contournant l’authentification et les restrictions IP.

OPTIONS Liste blanche

  • Mauvaise configuration : Autoriser des chemins ou des points de terminaison sensibles trop larges.
  • Risque : Les attaquants peuvent exploiter des chemins non protĂ©gĂ©s pour effectuer des actions non autorisĂ©es ou contourner les vĂ©rifications de sĂ©curitĂ©.

Protection par mot de passe

  • Mauvaise configuration : Utiliser des mots de passe faibles ou les partager de maniĂšre non sĂ©curisĂ©e.
  • Risque : AccĂšs non autorisĂ© aux dĂ©ploiements si les mots de passe sont devinĂ©s ou divulguĂ©s.
  • Remarque : Disponible dans le plan Pro dans le cadre de la Protection avancĂ©e des dĂ©ploiements pour un coĂ»t supplĂ©mentaire de 150 $/mois.

Exceptions de protection des déploiements

  • Mauvaise configuration : Ajouter des domaines de production ou sensibles Ă  la liste des exceptions par inadvertance.
  • Risque : Exposition de dĂ©ploiements critiques au public, entraĂźnant des fuites de donnĂ©es ou un accĂšs non autorisĂ©.
  • Remarque : Disponible dans le plan Pro dans le cadre de la Protection avancĂ©e des dĂ©ploiements pour un coĂ»t supplĂ©mentaire de 150 $/mois.

IPs de confiance

  • Mauvaise configuration : SpĂ©cification incorrecte des adresses IP ou des plages CIDR.
  • Risque : Utilisateurs lĂ©gitimes Ă©tant bloquĂ©s ou IP non autorisĂ©es accĂ©dant.
  • Remarque : Disponible dans le plan Enterprise.

Fonctions

Objectif : Configurer des fonctions sans serveur, y compris les paramĂštres d’exĂ©cution, l’allocation de mĂ©moire et les politiques de sĂ©curitĂ©.

Configurations de sécurité :

  • Rien

Cache de données

Objectif : Gérer les stratégies et paramÚtres de mise en cache pour optimiser les performances et contrÎler le stockage des données.

Configurations de sécurité :

  • Purger le cache
  • Mauvaise configuration : Cela permet de supprimer tout le cache.
  • Risque : Utilisateurs non autorisĂ©s supprimant le cache, entraĂźnant un potentiel DoS.

TĂąches Cron

Objectif : Planifier des tùches et scripts automatisés à exécuter à des intervalles spécifiés.

Configurations de sécurité :

  • DĂ©sactiver la tĂąche Cron
  • Mauvaise configuration : Cela permet de dĂ©sactiver les tĂąches cron dĂ©clarĂ©es dans le code
  • Risque : Interruption potentielle du service (selon ce que les tĂąches cron Ă©taient censĂ©es faire)

Drains de journal

Objectif : Configurer des services de journalisation externes pour capturer et stocker les journaux d’application pour la surveillance et l’audit.

Configurations de sécurité :

  • Rien (gĂ©rĂ© depuis les paramĂštres d’équipe)

Sécurité

Objectif : Hub central pour divers paramĂštres liĂ©s Ă  la sĂ©curitĂ© affectant l’accĂšs au projet, la protection des sources, et plus encore.

Configurations de sécurité :

Journaux de build et protection des sources

  • Mauvaise configuration : DĂ©sactiver la protection ou exposer les chemins /logs et /src publiquement.
  • Risque : AccĂšs non autorisĂ© aux journaux de build et au code source, entraĂźnant des fuites d’informations et une exploitation potentielle des vulnĂ©rabilitĂ©s.

Protection des forks Git

  • Mauvaise configuration : Autoriser des demandes de tirage non autorisĂ©es sans examens appropriĂ©s.
  • Risque : Du code malveillant peut ĂȘtre fusionnĂ© dans la base de code, introduisant des vulnĂ©rabilitĂ©s ou des portes dĂ©robĂ©es.

AccÚs sécurisé au backend avec fédération OIDC

  • Mauvaise configuration : Configuration incorrecte des paramĂštres OIDC ou utilisation d’URL d’émetteur non sĂ©curisĂ©es.
  • Risque : AccĂšs non autorisĂ© aux services backend via des flux d’authentification dĂ©fectueux.

Politique de conservation des déploiements

  • Mauvaise configuration : DĂ©finir des pĂ©riodes de conservation trop courtes (perte de l’historique des dĂ©ploiements) ou trop longues (conservation de donnĂ©es inutiles).
  • Risque : IncapacitĂ© Ă  effectuer des rollbacks lorsque nĂ©cessaire ou risque accru d’exposition des donnĂ©es provenant d’anciens dĂ©ploiements.

Déploiements récemment supprimés

  • Mauvaise configuration : Ne pas surveiller les dĂ©ploiements supprimĂ©s ou se fier uniquement aux suppressions automatisĂ©es.
  • Risque : Perte de l’historique critique des dĂ©ploiements, entravant les audits et les rollbacks.

Avancé

Objectif : AccÚs à des paramÚtres de projet supplémentaires pour affiner les configurations et améliorer la sécurité.

Configurations de sécurité :

Liste des répertoires

  • Mauvaise configuration : Activer la liste des rĂ©pertoires permet aux utilisateurs de voir le contenu des rĂ©pertoires sans fichier d’index.
  • Risque : Exposition de fichiers sensibles, de la structure de l’application et de points d’entrĂ©e potentiels pour des attaques.

Pare-feu du projet

Pare-feu

Configurations de sécurité :

Activer le mode dĂ©fi d’attaque

  • Mauvaise configuration : Activer cela amĂ©liore les dĂ©fenses de l’application web contre les DoS mais au dĂ©triment de l’utilisabilitĂ©
  • Risque : ProblĂšmes potentiels d’expĂ©rience utilisateur.

RÚgles personnalisées et blocage IP

  • Mauvaise configuration : Permet de dĂ©bloquer/bloquer le trafic
  • Risque : Potentiel DoS permettant un trafic malveillant ou bloquant un trafic bĂ©nin

Déploiement du projet

Source

  • Mauvaise configuration : Permet d’accĂ©der Ă  la lecture du code source complet de l’application
  • Risque : Exposition potentielle d’informations sensibles

Protection contre le déséquilibre

  • Mauvaise configuration : Cette protection garantit que l’application client et serveur utilise toujours la mĂȘme version afin qu’il n’y ait pas de dĂ©synchronisations oĂč le client utilise une version diffĂ©rente de celle du serveur et donc ils ne se comprennent pas.
  • Risque : DĂ©sactiver cela (si activĂ©) pourrait causer des problĂšmes de DoS dans de nouveaux dĂ©ploiements Ă  l’avenir

ParamĂštres de l’équipe

Général

Configurations de sécurité :

  • Transfert
  • Mauvaise configuration : Permet de transfĂ©rer tous les projets Ă  une autre Ă©quipe
  • Risque : Un attaquant pourrait voler les projets
  • Supprimer le projet
  • Mauvaise configuration : Permet de supprimer l’équipe avec tous les projets
  • Risque : Supprimer les projets

Facturation

Configurations de sécurité :

  • Limite de coĂ»t des Speed Insights
  • Mauvaise configuration : Un attaquant pourrait augmenter ce nombre
  • Risque : CoĂ»ts accrus

Membres

Configurations de sécurité :

  • Ajouter des membres
  • Mauvaise configuration : Un attaquant pourrait maintenir sa persistance en invitant un compte qu’il contrĂŽle
  • Risque : Persistance de l’attaquant
  • RĂŽles
  • Mauvaise configuration : Accorder trop de permissions Ă  des personnes qui n’en ont pas besoin augmente le risque de la configuration de Vercel. VĂ©rifiez tous les rĂŽles possibles dans https://vercel.com/docs/accounts/team-members-and-roles/access-roles
  • Risque : Augmente l’exposition de l’équipe Vercel

Groupes d’accùs

Un Groupe d’accĂšs dans Vercel est une collection de projets et de membres d’équipe avec des attributions de rĂŽles prĂ©dĂ©finies, permettant une gestion d’accĂšs centralisĂ©e et rationalisĂ©e Ă  travers plusieurs projets.

Mauvaises configurations potentielles :

  • Sur-autorisation des membres : Attribuer des rĂŽles avec plus de permissions que nĂ©cessaire, entraĂźnant un accĂšs ou des actions non autorisĂ©es.
  • Attributions de rĂŽles incorrectes : Attribuer incorrectement des rĂŽles qui ne correspondent pas aux responsabilitĂ©s des membres de l’équipe, provoquant une Ă©lĂ©vation de privilĂšges.
  • Manque de sĂ©paration des projets : Échec de la sĂ©paration des projets sensibles, permettant un accĂšs plus large que prĂ©vu.
  • Gestion de groupe insuffisante : Ne pas examiner ou mettre Ă  jour rĂ©guliĂšrement les groupes d’accĂšs, entraĂźnant des permissions d’accĂšs obsolĂštes ou inappropriĂ©es.
  • DĂ©finitions de rĂŽles incohĂ©rentes : Utilisation de dĂ©finitions de rĂŽles incohĂ©rentes ou peu claires Ă  travers diffĂ©rents groupes d’accĂšs, entraĂźnant confusion et lacunes de sĂ©curitĂ©.

Drains de journal

Configurations de sécurité :

  • Drains de journal vers des tiers :
  • Mauvaise configuration : Un attaquant pourrait configurer un Drain de journal pour voler les journaux
  • Risque : Persistance partielle

Sécurité et confidentialité

Configurations de sécurité :

  • Domaine d’email de l’équipe : Lorsqu’il est configurĂ©, ce paramĂštre invite automatiquement les comptes personnels Vercel avec des adresses email se terminant par le domaine spĂ©cifiĂ© (par exemple, mydomain.com) Ă  rejoindre votre Ă©quipe lors de l’inscription et sur le tableau de bord.
  • Mauvaise configuration :
  • SpĂ©cifier le mauvais domaine email ou un domaine mal orthographiĂ© dans le paramĂštre de domaine d’email de l’équipe.
  • Utiliser un domaine email commun (par exemple, gmail.com, hotmail.com) au lieu d’un domaine spĂ©cifique Ă  l’entreprise.
  • Risques :
  • AccĂšs non autorisĂ© : Des utilisateurs avec des adresses email de domaines non prĂ©vus peuvent recevoir des invitations Ă  rejoindre votre Ă©quipe.
  • Exposition des donnĂ©es : Exposition potentielle d’informations sensibles du projet Ă  des individus non autorisĂ©s.
  • Scopes Git protĂ©gĂ©s : Vous permet d’ajouter jusqu’à 5 scopes Git Ă  votre Ă©quipe pour empĂȘcher d’autres Ă©quipes Vercel de dĂ©ployer des dĂ©pĂŽts Ă  partir du scope protĂ©gĂ©. Plusieurs Ă©quipes peuvent spĂ©cifier le mĂȘme scope, permettant aux deux Ă©quipes d’accĂ©der.
  • Mauvaise configuration : Ne pas ajouter de scopes Git critiques Ă  la liste protĂ©gĂ©e.
  • Risques :
  • DĂ©ploiements non autorisĂ©s : D’autres Ă©quipes peuvent dĂ©ployer des dĂ©pĂŽts Ă  partir des scopes Git de votre organisation sans autorisation.
  • Exposition de propriĂ©tĂ© intellectuelle : Du code propriĂ©taire pourrait ĂȘtre dĂ©ployĂ© et accessible en dehors de votre Ă©quipe.
  • Politiques de variables d’environnement : Applique des politiques pour la crĂ©ation et l’édition des variables d’environnement de l’équipe. En particulier, vous pouvez imposer que toutes les variables d’environnement soient créées en tant que Variables d’environnement sensibles, qui ne peuvent ĂȘtre dĂ©cryptĂ©es que par le systĂšme de dĂ©ploiement de Vercel.
  • Mauvaise configuration : Garder la mise en application des variables d’environnement sensibles dĂ©sactivĂ©e.
  • Risques :
  • Exposition des secrets : Les variables d’environnement peuvent ĂȘtre vues ou Ă©ditĂ©es par des membres d’équipe non autorisĂ©s.
  • Violation de donnĂ©es : Des informations sensibles comme des clĂ©s API et des identifiants pourraient ĂȘtre divulguĂ©es.
  • Journal d’audit : Fournit une exportation de l’activitĂ© de l’équipe pour les 90 derniers jours. Les journaux d’audit aident Ă  surveiller et Ă  suivre les actions effectuĂ©es par les membres de l’équipe.
  • Mauvaise configuration :
    Accorder l’accĂšs aux journaux d’audit Ă  des membres d’équipe non autorisĂ©s.
  • Risques :
  • Violations de la vie privĂ©e : Exposition d’activitĂ©s et de donnĂ©es utilisateur sensibles.
  • AltĂ©ration des journaux : Des acteurs malveillants pourraient modifier ou supprimer des journaux pour couvrir leurs traces.
  • SAML Single Sign-On : Permet la personnalisation de l’authentification SAML et de la synchronisation des annuaires pour votre Ă©quipe, permettant l’intĂ©gration avec un fournisseur d’identitĂ© (IdP) pour une authentification et une gestion des utilisateurs centralisĂ©es.
  • Mauvaise configuration : Un attaquant pourrait crĂ©er une porte dĂ©robĂ©e dans les paramĂštres de l’équipe en configurant des paramĂštres SAML tels que l’ID d’entitĂ©, l’URL SSO ou les empreintes de certificat.
  • Risque : Maintenir la persistance
  • VisibilitĂ© des adresses IP : ContrĂŽle si les adresses IP, qui peuvent ĂȘtre considĂ©rĂ©es comme des informations personnelles en vertu de certaines lois sur la protection des donnĂ©es, sont affichĂ©es dans les requĂȘtes de surveillance et les drains de journal.
  • Mauvaise configuration : Laisser la visibilitĂ© des adresses IP activĂ©e sans nĂ©cessitĂ©.
  • Risques :
  • Violations de la vie privĂ©e : Non-conformitĂ© aux rĂ©glementations sur la protection des donnĂ©es comme le RGPD.
  • RĂ©percussions lĂ©gales : Amendes et pĂ©nalitĂ©s potentielles pour mauvaise gestion des donnĂ©es personnelles.
  • Blocage IP : Permet la configuration des adresses IP et des plages CIDR que Vercel doit bloquer. Les requĂȘtes bloquĂ©es ne contribuent pas Ă  votre facturation.
  • Mauvaise configuration : Pourrait ĂȘtre abusĂ© par un attaquant pour permettre un trafic malveillant ou bloquer un trafic lĂ©gitime.
  • Risques :
  • Refus de service aux utilisateurs lĂ©gitimes : Blocage d’accĂšs pour des utilisateurs ou partenaires valides.
  • Perturbations opĂ©rationnelles : Perte de disponibilitĂ© de service pour certaines rĂ©gions ou clients.

Calcul sécurisé

Vercel Secure Compute permet des connexions sĂ©curisĂ©es et privĂ©es entre les fonctions Vercel et les environnements backend (par exemple, bases de donnĂ©es) en Ă©tablissant des rĂ©seaux isolĂ©s avec des adresses IP dĂ©diĂ©es. Cela Ă©limine le besoin d’exposer les services backend publiquement, amĂ©liorant la sĂ©curitĂ©, la conformitĂ© et la confidentialitĂ©.

Mauvaises configurations et risques potentiels

  1. Sélection incorrecte de la région AWS
  • Mauvaise configuration : Choisir une rĂ©gion AWS pour le rĂ©seau Secure Compute qui ne correspond pas Ă  la rĂ©gion des services backend.
  • Risque : Latence accrue, problĂšmes potentiels de conformitĂ© en matiĂšre de rĂ©sidence des donnĂ©es et dĂ©gradation des performances.
  1. Blocs CIDR qui se chevauchent
  • Mauvaise configuration : SĂ©lectionner des blocs CIDR qui se chevauchent avec des VPC existants ou d’autres rĂ©seaux.
  • Risque : Conflits de rĂ©seau entraĂźnant des connexions Ă©chouĂ©es, un accĂšs non autorisĂ© ou des fuites de donnĂ©es entre les rĂ©seaux.
  1. Configuration incorrecte du peering VPC
  • Mauvaise configuration : Configuration incorrecte du peering VPC (par exemple, mauvais ID de VPC, mises Ă  jour incomplĂštes de la table de routage).
  • Risque : AccĂšs non autorisĂ© Ă  l’infrastructure backend, connexions sĂ©curisĂ©es Ă©chouĂ©es et violations potentielles de donnĂ©es.
  1. Attributions de projet excessives
  • Mauvaise configuration : Attribuer plusieurs projets Ă  un seul rĂ©seau Secure Compute sans isolation appropriĂ©e.
  • Risque : L’exposition IP partagĂ©e augmente la surface d’attaque, permettant potentiellement Ă  des projets compromis d’affecter d’autres.
  1. Gestion inadéquate des adresses IP
  • Mauvaise configuration : Échec de la gestion ou de la rotation appropriĂ©e des adresses IP dĂ©diĂ©es.
  • Risque : Spoofing IP, vulnĂ©rabilitĂ©s de suivi et potentiel de mise sur liste noire si les IP sont associĂ©es Ă  des activitĂ©s malveillantes.
  1. Inclusion inutile de conteneurs de build
  • Mauvaise configuration : Ajouter des conteneurs de build au rĂ©seau Secure Compute lorsque l’accĂšs backend n’est pas requis pendant les builds.
  • Risque : Surface d’attaque Ă©largie, dĂ©lais de provisionnement accrus et consommation inutile des ressources rĂ©seau.
  1. Échec de la gestion sĂ©curisĂ©e des secrets de contournement
  • Mauvaise configuration : Exposer ou mal gĂ©rer les secrets utilisĂ©s pour contourner les protections de dĂ©ploiement.
  • Risque : AccĂšs non autorisĂ© aux dĂ©ploiements protĂ©gĂ©s, permettant aux attaquants de manipuler ou de dĂ©ployer du code malveillant.
  1. Ignorer les configurations de basculement de région
  • Mauvaise configuration : Ne pas configurer de rĂ©gions de basculement passives ou configurer incorrectement les paramĂštres de basculement.
  • Risque : Temps d’arrĂȘt du service lors des pannes de la rĂ©gion principale, entraĂźnant une disponibilitĂ© rĂ©duite et une incohĂ©rence potentielle des donnĂ©es.
  1. Dépassement des limites de connexion de peering VPC
  • Mauvaise configuration : Tenter d’établir plus de connexions de peering VPC que la limite autorisĂ©e (par exemple, dĂ©passer 50 connexions).
  • Risque : IncapacitĂ© Ă  connecter en toute sĂ©curitĂ© les services backend nĂ©cessaires, provoquant des Ă©checs de dĂ©ploiement et des perturbations opĂ©rationnelles.
  1. ParamÚtres réseau non sécurisés
  • Mauvaise configuration : RĂšgles de pare-feu faibles, absence de cryptage ou segmentation rĂ©seau inappropriĂ©e au sein du rĂ©seau Secure Compute.
  • Risque : Interception de donnĂ©es, accĂšs non autorisĂ© aux services backend et vulnĂ©rabilitĂ© accrue aux attaques.

Variables d’environnement

Objectif : GĂ©rer les variables et secrets spĂ©cifiques Ă  l’environnement utilisĂ©s par tous les projets.

Configurations de sécurité :

  • Exposition de variables sensibles
  • Mauvaise configuration : PrĂ©fixer les variables sensibles avec NEXT_PUBLIC_, les rendant accessibles cĂŽtĂ© client.
  • Risque : Exposition de clĂ©s API, d’identifiants de base de donnĂ©es ou d’autres donnĂ©es sensibles au public, entraĂźnant des violations de donnĂ©es.
  • Sensibles dĂ©sactivĂ©s
  • Mauvaise configuration : Si dĂ©sactivĂ© (par dĂ©faut), il est possible de lire les valeurs des secrets gĂ©nĂ©rĂ©s.
  • Risque : Augmentation de la probabilitĂ© d’exposition accidentelle ou d’accĂšs non autorisĂ© Ă  des informations sensibles.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks