GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
Cloud Build hakkında daha fazla bilgi için şu sayfaya bakın:
GCP - Cloud Build EnumEğer cloudbuild.yml
adlı bir dosyayı içeren bir depoda yazma erişimini ele geçirirseniz, bu dosyayı arka kapı olarak kullanabilirsiniz, bu dosya Cloud Build içinde yürütülecek komutları belirler ve sırları dışarı çıkarabilir, yapılan işleri tehlikeye atabilir ve ayrıca Cloud Build hizmet hesabını tehlikeye atabilirsiniz.
GCP'nin, yöneticilere dış PR'lerden yapılan derleme sistemlerinin yürütülmesini kontrol etmelerine izin verme seçeneği olan "Yorum Kontrolü" özelliği vardır. Yorum Kontrolü, işbirlikçilerin/proje sahiplerinin derlemeyi tetiklemek için “/gcbrun” yorumunu yapmaları gerektiği bir özelliktir ve bu özelliği kullanmak, internetten herhangi birinin derleme sistemlerinizi tetiklemesini önler.
Benzer bir bilgi için Github Actions'ı nasıl saldırıya uğratacağınızı gösteren sayfaya bakabilirsiniz (bu sayfaya benzer):
Abusing Github ActionsTetikleyici PR olduğunda herkesin genel depolara PR yapabileceği için sadece herhangi bir PR ile tetikleyicinin yürütülmesine izin vermek çok tehlikeli olacaktır. Bu nedenle, varsayılan olarak, yürütme yalnızca sahipler ve işbirlikçiler için otomatik olacaktır ve diğer kullanıcıların PR'leriyle tetikleyiciyi yürütmek için bir sahip veya işbirlikçinin /gcbrun
yorum yapması gerekmektedir.
Bu nedenle, bu Gerekli Değil
olarak ayarlanmışsa, bir saldırgan, kötü amaçlı kod yürütme ekleyerek tetikleyiciyi yürütecek olan şubeye bir PR yapabilir ve cloudbuild yürütmesini tehlikeye atabilir (unutmayın ki cloudbuild, kodu PR'den İNDİRECEK, bu nedenle kötü amaçlı cloudbuild.yml
'yi yürütecektir).
Ayrıca, bir PR gönderdiğinizde bir cloudbuild yürütülmesinin yapılması gerekip gerekmediğini görmek kolaydır çünkü Github'da görünür:
Dolayısıyla, cloudbuild yürütülmesi gerçekleştirilmesse bile saldırgan, şirkete ait bir GCP proje adını görebilecektir.