GCP - Cloud Build Unauthenticated Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Cloud Build hakkında daha fazla bilgi için kontrol edin:
GCP - Cloud Build EnumEğer cloudbuild.yml
adında bir dosya içeren bir depoya yazma erişimini ele geçirirseniz, bu dosyayı backdoor yapabilir, bu dosyanın içindeki çalıştırılacak komutları belirleyebilir ve sırları dışarı sızdırabilir, yapılan işlemleri tehlikeye atabilir ve ayrıca Cloud Build hizmet hesabını tehlikeye atabilirsiniz.
GCP'nin, yöneticilerin dış PR'lerden inşa sistemlerinin yürütülmesini kontrol etmelerine izin verme seçeneği olduğunu unutmayın. "Yorum Kontrolü" olarak adlandırılan bu özellikte, işbirlikçilerin/proje sahiplerinin inşa işlemini tetiklemek için “/gcbrun” yorumunu yapmaları gerekir ve bu özellik, internetten herhangi birinin inşa sistemlerinizi tetiklemesini engeller.
İlgili bazı bilgiler için Github Actions'a nasıl saldırılacağına dair sayfayı kontrol edebilirsiniz (buna benzer):
Abusing Github ActionsTetikleyici PR olduğunda, çünkü herkes kamuya açık depolara PR yapabilir, herhangi bir PR ile tetikleyicinin yürütülmesine izin vermek çok tehlikeli olacaktır. Bu nedenle, varsayılan olarak, yürütme yalnızca sahipler ve işbirlikçiler için otomatik olacaktır ve diğer kullanıcıların PR'leri ile tetikleyiciyi yürütmek için bir sahip veya işbirlikçi /gcbrun yorumunu yapmalıdır.
Bu nedenle, eğer bu Gerekli Değil
olarak ayarlanmışsa, bir saldırgan dal için bir PR gerçekleştirebilir ve kötü niyetli kod yürütmesini cloudbuild.yml
dosyasına ekleyerek cloudbuild yürütmesini tehlikeye atabilir (not: cloudbuild, kodu PR'den İNDİRECEK, bu nedenle kötü niyetli cloudbuild.yml
dosyasını çalıştıracaktır).
Ayrıca, bir PR gönderdiğinizde bazı cloudbuild yürütmelerinin gerçekleştirilmesi gerektiğini görmek kolaydır çünkü Github'da görünür:
Bu durumda, cloudbuild yürütülmese bile saldırgan, şirkete ait bir GCP projesinin adını görebilecektir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)