GCP - Cloud Build Unauthenticated Enum

HackTricksのサポート

Cloud Build

Cloud Buildに関する詳細情報は次をチェックしてください:

GCP - Cloud Build Enum

cloudbuild.yml

リポジトリに**cloudbuild.ymlというファイルが含まれている場合、そのファイルにバックドアを仕掛けることができます。これはCloud Build内で実行されるコマンドを指定**し、秘密情報を外部に送信し、実行内容を妨害し、Cloud Buildサービスアカウントを妨害する可能性があります。

GCPには、管理者が外部PRからのビルドシステムの実行を制御できるようにするオプションがあります。コメント制御は、共同作業者/プロジェクト所有者がビルドをトリガーするために“/gcbrun”とコメントする必要がある機能です。この機能を使用すると、インターネット上の誰もがビルドシステムをトリガーできなくなります。

関連情報については、GitHub Actionsを攻撃する方法に関するページをチェックできます(これに類似):

Abusing Github Actions

PR承認

トリガーがPRの場合、誰でもパブリックリポジトリにPRを行うことができるため、どんなPRでもトリガーの実行を許可するのは非常に危険です。そのため、デフォルトでは、実行は所有者と共同作業者に対してのみ自動的に行われ、他のユーザーのPRでトリガーを実行するには、所有者または共同作業者が/gcbrunとコメントする必要があります。

したがって、これが**Not requiredに設定されている場合、攻撃者はトリガーを実行するブランチにPRを行い**、悪意のあるコード実行を**cloudbuild.ymlファイルに追加し、cloudbuildの実行を妨害できます(cloudbuildはPRからコードをダウンロードするため、悪意のあるcloudbuild.yml**を実行します)。

さらに、PRを送信するときに実行する必要があるcloudbuildの実行が簡単に確認できます。GitHubに表示されます:

そのため、cloudbuildが実行されなくても、攻撃者は企業に属するGCPプロジェクトのプロジェクト名を見ることができます。

HackTricksのサポート

Last updated