GCP - Federation Abuse
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Om toegang tot die Github Actions van 'n Github repo aan 'n GCP diensrekening te gee, is die volgende stappe nodig:
Skep die Diensrekening om toegang te verkry vanaf github actions met die gewensde regte:
Genereer 'n nuwe werkslading identiteitpoel:
Genereer 'n nuwe werklasidentiteitpoel OIDC-verskaffer wat vertrou op github aksies (deur org/repo naam in hierdie scenario):
Laastens, laat die hoof van die verskaffer toe om 'n dienshoof te gebruik:
Let op hoe ons in die vorige lid die org-name/repo-name
spesifiseer as voorwaardes om toegang tot die diensrekening te verkry (ander parameters wat dit meer beperkend maak, soos die tak, kan ook gebruik word).
Dit is egter ook moontlik om alle github toegang tot die diensrekening te gee deur 'n verskaffer te skep soos die volgende met 'n wildcard:
In hierdie geval kan enigiemand toegang tot die diensrekening vanaf github aksies verkry, so dit is belangrik om altyd te kontroleer hoe die lid gedefinieer is. Dit moet altyd iets soos hierdie wees:
attribute.{custom_attribute}
:principalSet://iam.googleapis.com/projects/{project}/locations/{location}/workloadIdentityPools/{pool}/attribute.{custom_attribute}/{value}
Onthou om ${providerId}
en ${saId}
vir hul onderskeie waardes te verander:
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.