GCP - Cloud Build Unauthenticated Enum
Cloud Build
Cloud Buildに関する詳細情報は次を参照してください:
pageGCP - Cloud Build Enumcloudbuild.yml
リポジトリに**cloudbuild.yml
というファイルが含まれている場合、書き込みアクセスを侵害すると、このファイルにバックドアを仕込むことができます。これはCloud Build内で実行されるコマンドを指定**し、秘密情報を外部に持ち出し、実行内容を妨害し、Cloud Buildサービスアカウントを侵害する可能性があります。
GCPには、管理者が外部PRからのビルドシステムの実行を制御できるようにするオプションがあります。コメント制御は、共同作業者/プロジェクト所有者がビルドをトリガーするために「/gcbrun」とコメントする必要がある機能です。この機能を使用すると、インターネット上の誰もがビルドシステムをトリガーできなくなります。
関連情報については、GitHub Actionsを攻撃する方法についてのページを参照できます(これに類似):
pageAbusing Github ActionsPR承認
トリガーがPRの場合、誰でもパブリックリポジトリにPRを行うことができるため、どんなPRでもトリガーの実行を許可するのは非常に危険です。そのため、デフォルトでは、実行は所有者と共同作業者に対してのみ自動的に行われ、他のユーザーのPRでトリガーを実行するには、所有者または共同作業者が「/gcbrun」とコメントする必要があります。
したがって、これが**Not required
に設定されている場合、攻撃者はブランチにPRを行い**、悪意のあるコード実行を**cloudbuild.yml
ファイルに追加してトリガーの実行を妨害し、cloudbuildの実行を侵害する可能性があります(cloudbuildはPRからコードをダウンロードするため、悪意のあるcloudbuild.yml
**を実行します)。
さらに、PRを送信するときにcloudbuildの実行が必要かどうかは簡単に確認できます。GitHubに表示されます:
そのため、cloudbuildが実行されなくても、攻撃者は会社に属するGCPプロジェクトのプロジェクト名を見ることができます。
最終更新