GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu Cloud Build angalia:
GCP - Cloud Build EnumIkiwa unapata ufikiaji wa kuandika kwenye hazina inayoshikilia faili inayoitwa cloudbuild.yml
, unaweza kufanya backdoor faili hii, ambayo inaelezea amri ambazo zitatekelezwa ndani ya Cloud Build na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akaunti ya huduma ya Cloud Build.
Kumbuka kwamba GCP ina chaguo la kuruhusu wasimamizi kudhibiti utekelezaji wa mifumo ya ujenzi kutoka PRs za nje kupitia "Comment Control". Comment Control ni kipengele ambapo washiriki/wamiliki wa mradi wanahitaji kutoa maoni “/gcbrun” ili kuanzisha ujenzi dhidi ya PR na kutumia kipengele hiki kwa asili kunazuia mtu yeyote kwenye mtandao kuanzisha mifumo yako ya ujenzi.
Kwa maelezo mengine yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):
Abusing Github ActionsWakati kichocheo ni PR kwa sababu mtu yeyote anaweza kufanya PRs kwa hazina za umma itakuwa hatari sana tu kuruhusu utekelezaji wa kichocheo na PR yoyote. Kwa hivyo, kwa kawaida, utekelezaji utakuwa otomatiki kwa wamiliki na washiriki, na ili kutekeleza kichocheo na PRs za watumiaji wengine mmiliki au mshiriki lazima aweke maoni /gcbrun
.
Kwa hivyo, ikiwa hii imewekwa kuwa Not required
, mshambuliaji anaweza kufanya PR kwa tawi ambalo litaanzisha utekelezaji kwa kuongeza utekelezaji wa msimbo mbaya kwenye faili cloudbuild.yml
na kuathiri utekelezaji wa cloudbuild (kumbuka kwamba cloudbuild itashusha msimbo KUTOKA kwa PR, hivyo itatekeleza cloudbuild.yml
mbaya).
Zaidi ya hayo, ni rahisi kuona ikiwa utekelezaji wa cloudbuild unahitaji kufanywa unapowasilisha PR kwa sababu inaonekana kwenye Github:
Basi, hata kama cloudbuild haitekelezwi mshambuliaji ataweza kuona jina la mradi wa GCP ambao ni wa kampuni.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)