GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor Cloud Build, kyk:
GCP - Cloud Build EnumAs jy skrywe toegang oor 'n repository wat 'n lêer genaamd cloudbuild.yml
bevat, kan jy hierdie lêer backdoor, wat die opdragte spesifiseer wat binne 'n Cloud Build uitgevoer gaan word en die geheime inligting uit te haal, wat gedoen word te kompromitteer en ook die Cloud Build diensrekening te kompromitteer.
Let daarop dat GCP die opsie het om administrateurs toe te laat om die uitvoering van bou stelsels vanaf eksterne PRs te beheer via "Comment Control". Comment Control is 'n kenmerk waar samewerkers/projek eienaars moet kommentaar lewer “/gcbrun” om die bou te aktiveer teen die PR en die gebruik van hierdie kenmerk voorkom inherent dat enigiemand op die internet jou bou stelsels kan aktiveer.
Vir sommige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) kyk:
Abusing Github ActionsWanneer die trigger PR is omdat enigiemand PRs na openbare repositories kan uitvoer, sal dit baie gevaarlik wees om net die uitvoering van die trigger met enige PR toe te laat. Daarom sal die uitvoering standaard slegs outomaties wees vir eienaars en samewerkers, en om die trigger met ander gebruikers se PRs uit te voer, moet 'n eienaar of samewerker kommentaar lewer /gcbrun
.
As dit dus op Not required
gestel is, kan 'n aanvaller 'n PR na die tak uitvoer wat die uitvoering sal aktiveer deur die kwaadwillige kode uitvoering by die cloudbuild.yml
lêer te voeg en die cloudbuild uitvoering te kompromitteer (let daarop dat cloudbuild die kode VAN die PR sal aflaai, so dit sal die kwaadwillige cloudbuild.yml
uitvoer).
Boonop is dit maklik om te sien of 'n cloudbuild uitvoering uitgevoer moet word wanneer jy 'n PR stuur omdat dit in Github verskyn:
Selfs al word die cloudbuild nie uitgevoer nie, sal die aanvaller in staat wees om die projeknaam van 'n GCP projek wat aan die maatskappy behoort, te sien.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)