GCP - Cloud Build Unauthenticated Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Cloud Build

Vir meer inligting oor Cloud Build, kyk:

pageGCP - Cloud Build Enum

cloudbuild.yml

As jy skryftoegang oor 'n argief wat 'n lêer met die naam cloudbuild.yml bevat, kompromitteer, kan jy hierdie lêer agterdeur maak, wat die opdragte spesifiseer wat binne 'n Cloud Build uitgevoer gaan word en die geheime uitlek, kompromitteer wat gedoen word en ook die Cloud Build-diensrekening kompromitteer.

Let daarop dat GCP die opsie het om administrateurs toe te laat om die uitvoering van boustelsels vanaf eksterne PR's te beheer via "Comment Control". Comment Control is 'n kenmerk waar medewerkers/projekteienaars " /gcbrun" moet kommentaar lewer om die bou te aktiveer teen die PR en deur hierdie kenmerk te gebruik, verhoed dit inherent dat enigiemand op die internet jou boustelsels aktiveer.

Vir enige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) nagaan:

pageAbusing Github Actions

PR Goedkeurings

Wanneer die aansporing PR is omdat enigiemand PR's na openbare argiewe kan doen sou dit baie gevaarlik wees om net die uitvoering van die aansporing met enige PR toe te laat. Daarom sal die uitvoering standaard slegs outomaties wees vir eienaars en medewerkers, en om die aansporing met ander gebruikers se PR's uit te voer, moet 'n eienaar of medewerker kommentaar lewer /gcbrun.

Daarom, as dit op Nie vereis nie ingestel is, kan 'n aanvaller 'n PR na die tak uitvoer wat die uitvoering sal aktiveer deur die kwaadwillige kode-uitvoering by die cloudbuild.yml-lêer te voeg en die cloudbuild-uitvoering te kompromitteer (let daarop dat cloudbuild die kode VAN die PR sal aflaai, dus dit sal die kwaadwillige cloudbuild.yml uitvoer).

Daarbenewens is dit maklik om te sien of 'n sekere cloudbuild-uitvoering uitgevoer moet word wanneer jy 'n PR stuur omdat dit in Github verskyn:

Dus, selfs al word die cloudbuild nie uitgevoer nie, sal die aanvaller in staat wees om die projeknaam van 'n GCP-projek wat aan die maatskappy behoort, te sien.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated