GCP - Cloud Build Unauthenticated Enum
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Build
Für weitere Informationen über Cloud Build siehe:
GCP - Cloud Build Enumcloudbuild.yml
Wenn du Schreibzugriff auf ein Repository mit einer Datei namens cloudbuild.yml
erlangst, könntest du diese Datei hintertüren, die die Befehle angibt, die innerhalb eines Cloud Builds ausgeführt werden sollen und die Geheimnisse exfiltrieren, was durchgeführt wird und auch das Cloud Build-Dienstkonto kompromittieren.
Beachte, dass GCP die Option hat, Administratoren zu erlauben, die Ausführung von Build-Systemen aus externen PRs über "Comment Control" zu steuern. Comment Control ist eine Funktion, bei der Mitarbeiter/Projektbesitzer kommentieren müssen “/gcbrun”, um den Build gegen den PR auszulösen, und die Verwendung dieser Funktion verhindert von Natur aus, dass jemand im Internet deine Build-Systeme auslöst.
Für einige verwandte Informationen kannst du die Seite über den Angriff auf Github Actions (ähnlich wie dies) überprüfen:
Abusing Github ActionsPR Genehmigungen
Wenn der Trigger PR ist, weil jeder PRs zu öffentlichen Repositories durchführen kann, wäre es sehr gefährlich, einfach die Ausführung des Triggers mit jedem PR zuzulassen. Daher wird die Ausführung standardmäßig nur für Besitzer und Mitarbeiter automatisch sein, und um den Trigger mit PRs anderer Benutzer auszuführen, muss ein Besitzer oder Mitarbeiter kommentieren /gcbrun
.
Wenn dies also auf Not required
gesetzt ist, könnte ein Angreifer einen PR zum Branch durchführen, der die Ausführung auslöst, indem er die bösartige Codeausführung zur cloudbuild.yml
-Datei hinzufügt und die cloudbuild-Ausführung kompromittiert (beachte, dass cloudbuild den Code VON dem PR herunterladen wird, sodass es die bösartige cloudbuild.yml
ausführen wird).
Darüber hinaus ist es einfach zu sehen, ob eine cloudbuild-Ausführung durchgeführt werden muss, wenn du einen PR sendest, da sie in Github erscheint:
Selbst wenn der cloudbuild nicht ausgeführt wird, wird der Angreifer in der Lage sein, den Projektnamen eines GCP-Projekts zu sehen, das zur Firma gehört.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated