GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o Cloud Build, sprawdź:
GCP - Cloud Build EnumJeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie cloudbuild.yml
, możesz wprowadzić backdoora do tego pliku, który określa komendy, które będą wykonywane w ramach Cloud Build i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować konto usługi Cloud Build.
Zauważ, że GCP ma opcję pozwalającą administratorom kontrolować wykonanie systemów budowania z zewnętrznych PR-ów za pomocą "Comment Control". Comment Control to funkcja, w której współpracownicy/właściciele projektu muszą skomentować “/gcbrun”, aby uruchomić budowę w odniesieniu do PR, a korzystanie z tej funkcji z natury zapobiega każdemu w internecie uruchomieniu twoich systemów budowania.
Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):
Abusing Github ActionsGdy wyzwalaczem jest PR, ponieważ każdy może składać PR-y do publicznych repozytoriów, byłoby bardzo niebezpiecznie po prostu zezwolić na wykonanie wyzwalacza z dowolnym PR. Dlatego domyślnie wykonanie będzie automatyczne tylko dla właścicieli i współpracowników, a aby wykonać wyzwalacz z PR-ami innych użytkowników, właściciel lub współpracownik musi skomentować /gcbrun
.
Dlatego, jeśli jest to ustawione na Not required
, atakujący mógłby złożyć PR do gałęzi, który uruchomi wykonanie, dodając złośliwe wykonanie kodu do pliku cloudbuild.yml
i skompromitować wykonanie cloudbuild (zauważ, że cloudbuild pobierze kod Z PR, więc wykona złośliwy cloudbuild.yml
).
Co więcej, łatwo jest zobaczyć, czy jakieś wykonanie cloudbuild musi być wykonane, gdy wysyłasz PR, ponieważ pojawia się w Github:
Wtedy, nawet jeśli cloudbuild nie jest wykonywany, atakujący będzie mógł zobaczyć nazwę projektu GCP, który należy do firmy.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)