GCP - Cloud Build Unauthenticated Enum

Supporta HackTricks

Cloud Build

Per ulteriori informazioni su Cloud Build controlla:

GCP - Cloud Build Enum

cloudbuild.yml

Se comprometti l'accesso in scrittura su un repository contenente un file chiamato cloudbuild.yml, potresti backdoor questo file, che specifica i comandi che verranno eseguiti all'interno di un Cloud Build ed esfiltrare i segreti, compromettere ciò che viene fatto e anche compromettere il servizio account di Cloud Build.

Nota che GCP ha l'opzione di consentire agli amministratori di controllare l'esecuzione dei sistemi di build da PR esterni tramite "Comment Control". Il Comment Control è una funzionalità in cui i collaboratori/proprietari del progetto devono commentare “/gcbrun” per attivare la build contro il PR e utilizzare questa funzionalità impedisce intrinsecamente a chiunque su Internet di attivare i tuoi sistemi di build.

Per alcune informazioni correlate puoi controllare la pagina su come attaccare Github Actions (simile a questa):

Abusing Github Actions

Approvazioni PR

Quando il trigger è PR perché chiunque può eseguire PR su repository pubblici sarebbe molto pericoloso semplicemente consentire l'esecuzione del trigger con qualsiasi PR. Pertanto, per impostazione predefinita, l'esecuzione sarà solo automatica per i proprietari e i collaboratori, e per eseguire il trigger con PR di altri utenti un proprietario o collaboratore deve commentare /gcbrun.

Pertanto, se questo è impostato su Not required, un attaccante potrebbe eseguire un PR sul branch che attiverà l'esecuzione aggiungendo l'esecuzione di codice malevolo al file cloudbuild.yml e compromettere l'esecuzione di cloudbuild (nota che cloudbuild scaricherà il codice DAL PR, quindi eseguirà il malevolo cloudbuild.yml).

Inoltre, è facile vedere se è necessaria l'esecuzione di cloudbuild quando invii un PR perché appare in Github:

Quindi, anche se il cloudbuild non viene eseguito, l'attaccante sarà in grado di vedere il nome del progetto di un progetto GCP che appartiene all'azienda.

Supporta HackTricks

Last updated