GCP - Cloud Build Unauthenticated Enum

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Cloud Build

Cloud Build hakkında daha fazla bilgi için şu sayfaya bakın:

pageGCP - Cloud Build Enum

cloudbuild.yml

Eğer cloudbuild.yml adlı bir dosyayı içeren bir depoda yazma erişimini ele geçirirseniz, bu dosyayı arka kapı olarak kullanabilirsiniz, bu dosya Cloud Build içinde yürütülecek komutları belirler ve sırları dışarı çıkarabilir, yapılan işleri tehlikeye atabilir ve ayrıca Cloud Build hizmet hesabını tehlikeye atabilirsiniz.

GCP'nin, yöneticilere dış PR'lerden yapılan derleme sistemlerinin yürütülmesini kontrol etmelerine izin verme seçeneği olan "Yorum Kontrolü" özelliği vardır. Yorum Kontrolü, işbirlikçilerin/proje sahiplerinin derlemeyi tetiklemek için “/gcbrun” yorumunu yapmaları gerektiği bir özelliktir ve bu özelliği kullanmak, internetten herhangi birinin derleme sistemlerinizi tetiklemesini önler.

Benzer bir bilgi için Github Actions'ı nasıl saldırıya uğratacağınızı gösteren sayfaya bakabilirsiniz (bu sayfaya benzer):

pageAbusing Github Actions

PR Onayları

Tetikleyici PR olduğunda herkesin genel depolara PR yapabileceği için sadece herhangi bir PR ile tetikleyicinin yürütülmesine izin vermek çok tehlikeli olacaktır. Bu nedenle, varsayılan olarak, yürütme yalnızca sahipler ve işbirlikçiler için otomatik olacaktır ve diğer kullanıcıların PR'leriyle tetikleyiciyi yürütmek için bir sahip veya işbirlikçinin /gcbrun yorum yapması gerekmektedir.

Bu nedenle, bu Gerekli Değil olarak ayarlanmışsa, bir saldırgan, kötü amaçlı kod yürütme ekleyerek tetikleyiciyi yürütecek olan şubeye bir PR yapabilir ve cloudbuild yürütmesini tehlikeye atabilir (unutmayın ki cloudbuild, kodu PR'den İNDİRECEK, bu nedenle kötü amaçlı cloudbuild.yml'yi yürütecektir).

Ayrıca, bir PR gönderdiğinizde bir cloudbuild yürütülmesinin yapılması gerekip gerekmediğini görmek kolaydır çünkü Github'da görünür:

Dolayısıyla, cloudbuild yürütülmesi gerçekleştirilmesse bile saldırgan, şirkete ait bir GCP proje adını görebilecektir.

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Last updated