GCP - Cloud Build Unauthenticated Enum

Support HackTricks

Cloud Build

Para mais informações sobre Cloud Build, confira:

GCP - Cloud Build Enum

cloudbuild.yml

Se você comprometer o acesso de escrita sobre um repositório contendo um arquivo chamado cloudbuild.yml, você poderia backdoor este arquivo, que especifica os comandos que serão executados dentro de um Cloud Build e exfiltrar os segredos, comprometer o que é feito e também comprometer a conta de serviço do Cloud Build.

Note que o GCP tem a opção de permitir que administradores controlem a execução de sistemas de build a partir de PRs externos via "Comment Control". O Comment Control é um recurso onde colaboradores/proprietários do projeto precisam comentar “/gcbrun” para acionar o build contra o PR e usar esse recurso impede inerentemente que qualquer pessoa na internet acione seus sistemas de build.

Para algumas informações relacionadas, você pode conferir a página sobre como atacar Github Actions (semelhante a isso):

Abusing Github Actions

Aprovações de PR

Quando o gatilho é PR porque qualquer um pode realizar PRs para repositórios públicos, seria muito perigoso apenas permitir a execução do gatilho com qualquer PR. Portanto, por padrão, a execução será automática apenas para proprietários e colaboradores, e para executar o gatilho com PRs de outros usuários, um proprietário ou colaborador deve comentar /gcbrun.

Portanto, se isso estiver definido como Not required, um atacante poderia realizar um PR para o branch que acionará a execução adicionando a execução de código malicioso ao arquivo cloudbuild.yml e comprometer a execução do cloudbuild (note que o cloudbuild baixará o código DO PR, então executará o malicioso cloudbuild.yml).

Além disso, é fácil ver se alguma execução do cloudbuild precisa ser realizada quando você envia um PR porque aparece no Github:

Então, mesmo que o cloudbuild não seja executado, o atacante poderá ver o nome do projeto de um projeto GCP que pertence à empresa.

Support HackTricks

Last updated