GCP - Cloud Build Unauthenticated Enum

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

क्लाउड बिल्ड

क्लाउड बिल्ड के बारे में अधिक जानकारी के लिए देखें:

pageGCP - Cloud Build Enum

cloudbuild.yml

यदि आपके पास cloudbuild.yml नामक एक फ़ाइल वाले रिपॉज़िटरी पर लेखन एक्सेस कंप्रोमाइज़ होता है, तो आप इस फ़ाइल को बैकडोर कर सकते हैं, जो क्लाउड बिल्ड के अंदर निष्पादित होने वाले कमांडों को निर्दिष्ट करती है और रहस्यों को बाहर ले जा सकती है, जो किया जा रहा है और क्लाउड बिल्ड सेवा खतरे में डाल सकती है।

ध्यान दें कि GCP के पास विशेषज्ञों को बाहरी PRs से बिल्ड सिस्टम का निष्पादन नियंत्रित करने का विकल्प है "कमेंट कंट्रोल". कमेंट कंट्रोल एक सुविधा है जिसमें सहयोगी/परियोजना मालिकों को बिल्ड को ट्रिगर करने के लिए “/gcbrun” टिप्पणी करनी होगी और इस सुविधा का उपयोग करके किसी भी इंटरनेट पर आपके बिल्ड सिस्टम को ट्रिगर करने से रोका जाएगा।

कुछ संबंधित जानकारी के लिए आप गिटहब एक्शन्स को कैसे हमला करें (इसके समान) के पृष्ठ की जांच कर सकते हैं:

pageAbusing Github Actions

PR मंजूरी

जब ट्रिगर PR होता है क्योंकि किसी भी व्यक्ति को सार्वजनिक रिपॉज़िटरी पर PR करने की अनुमति है तो किसी भी PR के साथ ट्रिगर का निष्पादन करने की अनुमति देना बहुत खतरनाक हो सकता है। इसलिए, डिफ़ॉल्ट रूप से, निष्पादन केवल स्वामियों और सहयोगीयों के लिए स्वचालित होगा, और अन्य उपयोगकर्ताओं के PRs के साथ ट्रिगर को निष्पादित करने के लिए एक स्वामी या सहयोगी को /gcbrun टिप्पणी करनी होगी।

इसलिए, यदि यह आवश्यक नहीं है सेट है, तो एक हमलावर एक ब्रांच पर PR कर सकता है जो निष्पादन को ट्रिगर करेगा और दुरुपयोगी कोड निष्पादन को cloudbuild.yml फ़ाइल में जोड़कर क्लाउड बिल्ड निष्पादन को खतरे में डाल सकता है (ध्यान दें कि cloudbuild पीआर से कोड डाउनलोड करेगा, इसलिए यह दुरुपयोगी cloudbuild.yml को निष्पादित करेगा)।

इसके अतिरिक्त, जब आप एक PR भेजते हैं तो कुछ cloudbuild निष्पादन को करने की आवश्यकता होती है क्योंकि यह गिटहब में दिखाई देता है:

इसलिए, यदि cloudbuild निष्पादित नहीं होता है तो हमलावर को कंपनी के एक GCP परियोजना का प्रोजेक्ट नाम देखने की क्षमता होगी।

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated