GCP - Cloud Build Unauthenticated Enum

unga mkono HackTricks

Cloud Build

Kwa habari zaidi kuhusu Cloud Build angalia:

GCP - Cloud Build Enum

cloudbuild.yml

Ikiwa unapata ufikiaji wa kuandika kwenye hazina inayojumuisha faili iliyoitwa cloudbuild.yml, unaweza kuweka mlango wa nyuma kwenye faili hii, ambayo inabainisha maagizo ambayo yatafanywa ndani ya Cloud Build na kuvuja siri, kuhatarisha kile kinachofanywa na pia kuhatarisha akaunti ya huduma ya Cloud Build.

Tambua kuwa GCP ina chaguo la kuruhusu wasimamizi kudhibiti utekelezaji wa mifumo ya ujenzi kutoka kwa PR za nje kupitia "Comment Control". Comment Control ni kipengele ambapo wenzake/wamiliki wa mradi wanahitaji kutoa maoni "gcbrun" kuanzisha ujenzi dhidi ya PR na kutumia kipengele hiki kwa asili inazuia mtu yeyote kwenye mtandao kuanzisha mifumo yako ya ujenzi.

Kwa habari zaidi unaweza kuchunguza ukurasa kuhusu jinsi ya kushambulia Github Actions (kama hii):

Abusing Github Actions

Idhini za PR

Wakati kichocheo ni PR kwa sababu mtu yeyote anaweza kufanya PR kwa hazina za umma ingekuwa hatari sana kuwa tu kuruhusu utekelezaji wa kichocheo na PR yoyote. Kwa hivyo, kwa chaguo-msingi, utekelezaji utakuwa moja kwa moja kwa wamiliki na wenzake, na ili kutekeleza kichocheo na PR za watumiaji wengine mmiliki au mwenzake lazima atoe maoni /gcbrun.

Kwa hivyo, ikiwa hii imewekwa kama Haitakiwi, mshambuliaji anaweza kufanya PR kwa tawi ambalo litazindua utekelezaji kwa kuongeza utekelezaji wa msimbo mbaya kwenye faili ya cloudbuild.yml na kuhatarisha utekelezaji wa cloudbuild (tambua kuwa cloudbuild itapakua msimbo KUTOKA kwa PR, kwa hivyo itatekeleza cloudbuild.yml mbaya).

Zaidi ya hayo, ni rahisi kuona ikiwa utekelezaji fulani wa cloudbuild unahitaji kufanywa unapotuma PR kwa sababu inaonekana kwenye Github:

Kwa hivyo, hata kama cloudbuild haijatekelezwa, mshambuliaji ataweza kuona jina la mradi wa GCP ambao ni wa kampuni.

unga mkono HackTricks

Last updated