GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Cloud Build-u proverite:
GCP - Cloud Build EnumAko kompromitujete pristup za pisanje nad repozitorijumom koji sadrži datoteku nazvanu cloudbuild.yml
, mogli biste unazaditi ovu datoteku, koja specificira komande koje će biti izvršene unutar Cloud Build-a i eksfiltrirati tajne, kompromitovati ono što se radi i takođe kompromitovati Cloud Build servisni nalog.
Napomena da GCP ima opciju da dozvoli administratorima da kontrolišu izvršenje build sistema iz spoljašnjih PR-ova putem "Comment Control". Comment Control je funkcija gde saradnici/vlasnici projekta moraju da komentarišu “/gcbrun” da bi pokrenuli build protiv PR-a i korišćenje ove funkcije inherentno sprečava bilo koga na internetu da pokrene vaše build sisteme.
Za neke povezane informacije možete proveriti stranicu o tome kako napasti Github Actions (slično ovome):
Abusing Github ActionsKada je okidač PR, jer bilo ko može da izvrši PR-ove na javne repozitorijume, bilo bi veoma opasno samo dozvoliti izvršenje okidača sa bilo kojim PR-om. Stoga, po defaultu, izvršenje će biti automatsko za vlasnike i saradnike, a da bi se izvršio okidač sa PR-ovima drugih korisnika, vlasnik ili saradnik mora komentarisati /gcbrun
.
Stoga, ako je ovo postavljeno na Nije obavezno
, napadač bi mogao da izvrši PR na granu koja će pokrenuti izvršenje dodajući zloćudni kod u cloudbuild.yml
datoteku i kompromitovati cloudbuild izvršenje (napomena da će cloudbuild preuzeti kod IZ PR-a, tako da će izvršiti zloćudni cloudbuild.yml
).
Štaviše, lako je videti da li je potrebno izvršiti neko cloudbuild izvršenje kada pošaljete PR jer se pojavljuje na Github-u:
Takođe, čak i ako cloudbuild nije izvršen, napadač će moći da vidi ime projekta GCP projekta koji pripada kompaniji.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)