GCP - Cloud Build Unauthenticated Enum

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Cloud Build

Για περισσότερες πληροφορίες σχετικά με το Cloud Build ελέγξτε:

pageGCP - Cloud Build Enum

cloudbuild.yml

Αν καταφέρετε να έχετε πρόσβαση εγγραφής σε ένα αποθετήριο που περιέχει ένα αρχείο με το όνομα cloudbuild.yml, θα μπορούσατε να εισάγετε πίσω πόρτα σε αυτό το αρχείο, το οποίο καθορίζει τις εντολές που θα εκτελεστούν μέσα σε ένα Cloud Build και να εξαγάγετε τα μυστικά, να καταστρέψετε το τι γίνεται και επίσης να καταστρέψετε το λογαριασμό υπηρεσίας Cloud Build.

Σημειώστε ότι η GCP έχει τη δυνατότητα να επιτρέπει στους διαχειριστές να ελέγχουν την εκτέλεση συστημάτων κατασκευής από εξωτερικά PR μέσω του "Έλεγχου Σχολίων". Ο Έλεγχος Σχολίων είναι μια λειτουργία όπου οι συνεργάτες/ιδιοκτήτες έργων πρέπει να σχολιάσουν “/gcbrun” για να ενεργοποιήσουν την κατασκευή ενάντια στο PR και χρησιμοποιώντας αυτήν τη λειτουργία αποτρέπει κατ’ ουσίαν οποιονδήποτε στο διαδίκτυο από το να ενεργοποιήσει τα συστήματα κατασκευής σας.

Για κάποιες σχετικές πληροφορίες μπορείτε να ελέγξετε τη σελίδα σχετικά με το πώς να επιτεθείτε στις ενέργειες του Github (παρόμοιο με αυτό):

pageAbusing Github Actions

Έγκριση PR

Όταν το trigger είναι PR επειδή οποιοσδήποτε μπορεί να κάνει PR σε δημόσια αποθετήρια θα ήταν πολύ επικίνδυνο να επιτρέψετε απλά την εκτέλεση του trigger με οποιοδήποτε PR. Επομένως, από προεπιλογή, η εκτέλεση θα είναι μόνο αυτόματη για τους ιδιοκτήτες και τους συνεργάτες, και προκειμένου να εκτελέσετε το trigger με PR άλλων χρηστών ένας ιδιοκτήτης ή συνεργάτης πρέπει να σχολιάσει /gcbrun.

Συνεπώς, αν αυτό είναι ορισμένο σε Δεν απαιτείται, ένας επιτιθέμενος θα μπορούσε να κάνει ένα PR στο κλαδί που θα ενεργοποιήσει την εκτέλεση προσθέτοντας την κακόβουλη εκτέλεση κώδικα στο cloudbuild.yml αρχείο και να καταστρέψει την εκτέλεση cloudbuild (σημειώστε ότι το cloudbuild θα κατεβάσει τον κώδικα ΑΠΟ το PR, οπότε θα εκτελέσει το κακόβουλο cloudbuild.yml).

Επιπλέον, είναι εύκολο να δείτε αν πρέπει να εκτελεστεί μια εκτέλεση cloudbuild όταν στέλνετε ένα PR επειδή εμφανίζεται στο Github:

Έτσι, ακόμη κι αν το cloudbuild δεν εκτελείται ο επιτιθέμενος θα μπορεί να δει το όνομα έργου ενός έργου GCP που ανήκει στην εταιρεία.

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated