GCP - Cloud Build Unauthenticated Enum

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Cloud Build

Cloud Buildに関する詳細情報は次を参照してください:

pageGCP - Cloud Build Enum

cloudbuild.yml

リポジトリに**cloudbuild.ymlというファイルが含まれている場合、書き込みアクセスを侵害すると、このファイルにバックドアを仕込むことができます。これはCloud Build内で実行されるコマンドを指定**し、秘密情報を外部に持ち出し、実行内容を妨害し、Cloud Buildサービスアカウントを侵害する可能性があります。

GCPには、管理者が外部PRからのビルドシステムの実行を制御できるようにするオプションがあります。コメント制御は、共同作業者/プロジェクト所有者がビルドをトリガーするために「/gcbrun」とコメントする必要がある機能です。この機能を使用すると、インターネット上の誰もがビルドシステムをトリガーできなくなります。

関連情報については、GitHub Actionsを攻撃する方法についてのページを参照できます(これに類似):

pageAbusing Github Actions

PR承認

トリガーがPRの場合、誰でもパブリックリポジトリにPRを行うことができるため、どんなPRでもトリガーの実行を許可するのは非常に危険です。そのため、デフォルトでは、実行は所有者と共同作業者に対してのみ自動的に行われ、他のユーザーのPRでトリガーを実行するには、所有者または共同作業者が「/gcbrun」とコメントする必要があります。

したがって、これが**Not requiredに設定されている場合、攻撃者はブランチにPRを行い**、悪意のあるコード実行を**cloudbuild.ymlファイルに追加してトリガーの実行を妨害し、cloudbuildの実行を侵害する可能性があります(cloudbuildはPRからコードをダウンロードするため、悪意のあるcloudbuild.yml**を実行します)。

さらに、PRを送信するときにcloudbuildの実行が必要かどうかは簡単に確認できます。GitHubに表示されます:

そのため、cloudbuildが実行されなくても、攻撃者は会社に属するGCPプロジェクトのプロジェクト名を見ることができます。

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新