GCP - Cloud Build Unauthenticated Enum

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Cloud Build

Aby uzyskać więcej informacji o Cloud Build, sprawdź:

GCP - Cloud Build Enum

cloudbuild.yml

Jeśli uzyskasz dostęp do zapisu w repozytorium zawierającym plik o nazwie cloudbuild.yml, możesz wprowadzić backdoora do tego pliku, który określa komendy, które będą wykonywane w ramach Cloud Build i wyeksportować sekrety, skompromitować to, co jest robione, a także skompromitować konto usługi Cloud Build.

Zauważ, że GCP ma opcję pozwalającą administratorom kontrolować wykonanie systemów budowania z zewnętrznych PR-ów za pomocą "Comment Control". Comment Control to funkcja, w której współpracownicy/właściciele projektu muszą skomentować “/gcbrun”, aby uruchomić budowę w odniesieniu do PR, a korzystanie z tej funkcji z natury zapobiega każdemu w internecie uruchomieniu twoich systemów budowania.

Aby uzyskać powiązane informacje, możesz sprawdzić stronę o tym, jak atakować Github Actions (podobnie jak to):

Abusing Github Actions

PR Approvals

Gdy wyzwalaczem jest PR, ponieważ każdy może składać PR-y do publicznych repozytoriów, byłoby bardzo niebezpiecznie po prostu zezwolić na wykonanie wyzwalacza z dowolnym PR-em. Dlatego domyślnie wykonanie będzie automatyczne tylko dla właścicieli i współpracowników, a aby wykonać wyzwalacz z PR-ami innych użytkowników, właściciel lub współpracownik musi skomentować /gcbrun.

Dlatego, jeśli jest to ustawione na Not required, atakujący mógłby złożyć PR do gałęzi, co spowodowałoby uruchomienie wykonania, dodając złośliwe wykonanie kodu do pliku cloudbuild.yml i skompromitować wykonanie cloudbuild (zauważ, że cloudbuild pobierze kod Z PR, więc wykona złośliwy cloudbuild.yml).

Co więcej, łatwo jest zobaczyć, czy jakieś wykonanie cloudbuild musi być wykonane, gdy wysyłasz PR, ponieważ pojawia się w Github:

Wtedy, nawet jeśli cloudbuild nie jest wykonywany, atakujący będzie mógł zobaczyć nazwę projektu GCP, który należy do firmy.

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks

Last updated