GCP - Cloud Build Unauthenticated Enum
क्लाउड बिल्ड
क्लाउड बिल्ड के बारे में अधिक जानकारी के लिए देखें:
pageGCP - Cloud Build Enumcloudbuild.yml
यदि आपके पास cloudbuild.yml
नामक एक फ़ाइल वाले रिपॉज़िटरी पर लेखन एक्सेस कंप्रोमाइज़ होता है, तो आप इस फ़ाइल को बैकडोर कर सकते हैं, जो क्लाउड बिल्ड के अंदर निष्पादित होने वाले कमांडों को निर्दिष्ट करती है और रहस्यों को बाहर ले जा सकती है, जो किया जा रहा है और क्लाउड बिल्ड सेवा खतरे में डाल सकती है।
ध्यान दें कि GCP के पास विशेषज्ञों को बाहरी PRs से बिल्ड सिस्टम का निष्पादन नियंत्रित करने का विकल्प है "कमेंट कंट्रोल". कमेंट कंट्रोल एक सुविधा है जिसमें सहयोगी/परियोजना मालिकों को बिल्ड को ट्रिगर करने के लिए “/gcbrun” टिप्पणी करनी होगी और इस सुविधा का उपयोग करके किसी भी इंटरनेट पर आपके बिल्ड सिस्टम को ट्रिगर करने से रोका जाएगा।
कुछ संबंधित जानकारी के लिए आप गिटहब एक्शन्स को कैसे हमला करें (इसके समान) के पृष्ठ की जांच कर सकते हैं:
pageAbusing Github ActionsPR मंजूरी
जब ट्रिगर PR होता है क्योंकि किसी भी व्यक्ति को सार्वजनिक रिपॉज़िटरी पर PR करने की अनुमति है तो किसी भी PR के साथ ट्रिगर का निष्पादन करने की अनुमति देना बहुत खतरनाक हो सकता है। इसलिए, डिफ़ॉल्ट रूप से, निष्पादन केवल स्वामियों और सहयोगीयों के लिए स्वचालित होगा, और अन्य उपयोगकर्ताओं के PRs के साथ ट्रिगर को निष्पादित करने के लिए एक स्वामी या सहयोगी को /gcbrun
टिप्पणी करनी होगी।
इसलिए, यदि यह आवश्यक नहीं है
सेट है, तो एक हमलावर एक ब्रांच पर PR कर सकता है जो निष्पादन को ट्रिगर करेगा और दुरुपयोगी कोड निष्पादन को cloudbuild.yml
फ़ाइल में जोड़कर क्लाउड बिल्ड निष्पादन को खतरे में डाल सकता है (ध्यान दें कि cloudbuild पीआर से कोड डाउनलोड करेगा, इसलिए यह दुरुपयोगी cloudbuild.yml
को निष्पादित करेगा)।
इसके अतिरिक्त, जब आप एक PR भेजते हैं तो कुछ cloudbuild निष्पादन को करने की आवश्यकता होती है क्योंकि यह गिटहब में दिखाई देता है:
इसलिए, यदि cloudbuild निष्पादित नहीं होता है तो हमलावर को कंपनी के एक GCP परियोजना का प्रोजेक्ट नाम देखने की क्षमता होगी।
Last updated