GCP - Cloud Build Ongeauthentiseerde Enum
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Cloud Build
Vir meer inligting oor Cloud Build, kyk:
cloudbuild.yml
As jy skrywe toegang oor ’n repository wat ’n lêer genaamd cloudbuild.yml bevat, kan jy hierdie lêer backdoor, wat die opdragte spesifiseer wat binne ’n Cloud Build uitgevoer gaan word en die geheime ontgin, wat gedoen word, en ook die Cloud Build diensrekening kompromenteer.
Note
Let daarop dat GCP die opsie het om administrateurs toe te laat om die uitvoering van boustelsels vanaf eksterne PR’s te beheer via “Comment Control”. Comment Control is ’n kenmerk waar samewerkers/projek eienaars moet kommentaar lewer “/gcbrun” om die bou te aktiveer teen die PR en die gebruik van hierdie kenmerk voorkom inherent dat enigiemand op die internet jou boustelsels kan aktiveer.
Vir sommige verwante inligting kan jy die bladsy oor hoe om Github Actions aan te val (soortgelyk aan hierdie) nagaan:
PR Goedkeuringe
Wanneer die trigger PR is omdat enigiemand PR’s na openbare repositories kan uitvoer, sou dit baie gevaarlik wees om net die uitvoering van die trigger met enige PR toe te laat. Daarom sal die uitvoering standaard slegs outomaties wees vir eienaars en samewerkers, en om die trigger met ander gebruikers se PR’s uit te voer, moet ’n eienaar of samewerker kommentaar lewer /gcbrun.
.png)
Caution
Daarom, as dit op
Not requiredgestel is, kan ’n aanvaller ’n PR na die tak uitvoer wat die uitvoering sal aktiveer deur die kwaadwillige kode-uitvoering by diecloudbuild.ymllêer te voeg en die cloudbuild uitvoering te kompromenteer (let daarop dat cloudbuild die kode VAN die PR sal aflaai, so dit sal die kwaadwilligecloudbuild.ymluitvoer).
Boonop is dit maklik om te sien of ’n cloudbuild uitvoering uitgevoer moet word wanneer jy ’n PR stuur, omdat dit in Github verskyn:
.png)
Warning
Dan, selfs al word die cloudbuild nie uitgevoer nie, sal die aanvaller in staat wees om die projeknaam van ’n GCP projek wat aan die maatskappy behoort, te sien.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

