GCP - Cloud Build Unauthenticated Enum

Support HackTricks

Cloud Build

Kwa maelezo zaidi kuhusu Cloud Build angalia:

GCP - Cloud Build Enum

cloudbuild.yml

Ikiwa unapata ufikiaji wa kuandika kwenye hazina inayoshikilia faili inayoitwa cloudbuild.yml, unaweza kufanya backdoor faili hii, ambayo inaelezea amri ambazo zitatekelezwa ndani ya Cloud Build na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akaunti ya huduma ya Cloud Build.

Kumbuka kwamba GCP ina chaguo la kuruhusu wasimamizi kudhibiti utekelezaji wa mifumo ya ujenzi kutoka PRs za nje kupitia "Comment Control". Comment Control ni kipengele ambapo washiriki/wamiliki wa mradi wanahitaji kutoa maoni “/gcbrun” ili kuanzisha ujenzi dhidi ya PR na kutumia kipengele hiki kwa asili kunazuia mtu yeyote kwenye mtandao kuanzisha mifumo yako ya ujenzi.

Kwa maelezo mengine yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):

Abusing Github Actions

PR Approvals

Wakati kichocheo ni PR kwa sababu mtu yeyote anaweza kufanya PRs kwa hazina za umma itakuwa hatari sana tu kuruhusu utekelezaji wa kichocheo na PR yoyote. Kwa hivyo, kwa kawaida, utekelezaji utakuwa otomatiki kwa wamiliki na washiriki, na ili kutekeleza kichocheo na PRs za watumiaji wengine mmiliki au mshiriki lazima aweke maoni /gcbrun.

Kwa hivyo, ikiwa hii imewekwa kuwa Not required, mshambuliaji anaweza kufanya PR kwa tawi ambalo litaanzisha utekelezaji kwa kuongeza utekelezaji wa msimbo mbaya kwenye faili cloudbuild.yml na kuathiri utekelezaji wa cloudbuild (kumbuka kwamba cloudbuild itashusha msimbo KUTOKA kwa PR, hivyo itatekeleza cloudbuild.yml mbaya).

Zaidi ya hayo, ni rahisi kuona ikiwa utekelezaji wa cloudbuild unahitaji kufanywa unapowasilisha PR kwa sababu inaonekana kwenye Github:

Basi, hata kama cloudbuild haitekelezwi mshambuliaji ataweza kuona jina la mradi wa GCP ambao ni wa kampuni.

Support HackTricks

Last updated