GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Vir meer inligting oor Cloud Build, kyk:
GCP - Cloud Build EnumAs jy skryftoegang oor 'n argief wat 'n lêer met die naam cloudbuild.yml
bevat, kompromitteer, kan jy hierdie lêer agterdeur maak, wat die opdragte spesifiseer wat binne 'n Cloud Build uitgevoer gaan word en die geheime uitlek, kompromitteer wat gedoen word en ook die Cloud Build-diensrekening kompromitteer.
Let daarop dat GCP die opsie het om administrateurs toe te laat om die uitvoering van boustelsels vanaf eksterne PR's te beheer via "Comment Control". Comment Control is 'n kenmerk waar medewerkers/projekteienaars " /gcbrun" moet kommentaar lewer om die bou te aktiveer teen die PR en deur hierdie kenmerk te gebruik, verhoed dit inherent dat enigiemand op die internet jou boustelsels aktiveer.
Vir enige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) nagaan:
Abusing Github ActionsWanneer die aansporing PR is omdat enigiemand PR's na openbare argiewe kan doen sou dit baie gevaarlik wees om net die uitvoering van die aansporing met enige PR toe te laat. Daarom sal die uitvoering standaard slegs outomaties wees vir eienaars en medewerkers, en om die aansporing met ander gebruikers se PR's uit te voer, moet 'n eienaar of medewerker kommentaar lewer /gcbrun
.
Daarom, as dit op Nie vereis nie
ingestel is, kan 'n aanvaller 'n PR na die tak uitvoer wat die uitvoering sal aktiveer deur die kwaadwillige kode-uitvoering by die cloudbuild.yml
-lêer te voeg en die cloudbuild-uitvoering te kompromitteer (let daarop dat cloudbuild die kode VAN die PR sal aflaai, dus dit sal die kwaadwillige cloudbuild.yml
uitvoer).
Daarbenewens is dit maklik om te sien of 'n sekere cloudbuild-uitvoering uitgevoer moet word wanneer jy 'n PR stuur omdat dit in Github verskyn:
Dus, selfs al word die cloudbuild nie uitgevoer nie, sal die aanvaller in staat wees om die projeknaam van 'n GCP-projek wat aan die maatskappy behoort, te sien.