GCP - Cloud Build Unauthenticated Enum
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Cloud Build
Για περισσότερες πληροφορίες σχετικά με το Cloud Build, ελέγξτε:
cloudbuild.yml
Εάν αποκτήσετε πρόσβαση εγγραφής σε ένα αποθετήριο που περιέχει ένα αρχείο με όνομα cloudbuild.yml, θα μπορούσατε να backdoor αυτό το αρχείο, το οποίο καθορίζει τις εντολές που θα εκτελούνται μέσα σε ένα Cloud Build και να εξάγετε τα μυστικά, να συμβιβάσετε ό,τι γίνεται και επίσης να συμβιβάσετε τον λογαριασμό υπηρεσίας Cloud Build.
Note
Σημειώστε ότι το GCP έχει την επιλογή να επιτρέπει στους διαχειριστές να ελέγχουν την εκτέλεση των συστημάτων κατασκευής από εξωτερικά PR μέσω του “Comment Control”. Το Comment Control είναι μια δυνατότητα όπου οι συνεργάτες/ιδιοκτήτες έργων πρέπει να σχολιάσουν “/gcbrun” για να ενεργοποιήσουν την κατασκευή κατά του PR και η χρήση αυτής της δυνατότητας αποτρέπει εγγενώς οποιονδήποτε στο διαδίκτυο από το να ενεργοποιήσει τα συστήματα κατασκευής σας.
Για μερικές σχετικές πληροφορίες, μπορείτε να ελέγξετε τη σελίδα σχετικά με το πώς να επιτεθείτε σε Github Actions (παρόμοιο με αυτό):
PR Approvals
Όταν ο ενεργοποιητής είναι PR επειδή οποιοσδήποτε μπορεί να εκτελέσει PRs σε δημόσια αποθετήρια, θα ήταν πολύ επικίνδυνο να επιτρέπεται η εκτέλεση του ενεργοποιητή με οποιοδήποτε PR. Επομένως, από προεπιλογή, η εκτέλεση θα είναι μόνο αυτόματη για τους ιδιοκτήτες και τους συνεργάτες, και προκειμένου να εκτελέσετε τον ενεργοποιητή με PR άλλων χρηστών, ένας ιδιοκτήτης ή συνεργάτης πρέπει να σχολιάσει /gcbrun.
.png)
Caution
Επομένως, αν αυτό είναι ρυθμισμένο σε
Not required, ένας επιτιθέμενος θα μπορούσε να εκτελέσει ένα PR στο branch που θα ενεργοποιήσει την εκτέλεση προσθέτοντας την κακόβουλη εκτέλεση κώδικα στοcloudbuild.ymlκαι να συμβιβάσει την εκτέλεση cloudbuild (σημειώστε ότι το cloudbuild θα κατεβάσει τον κώδικα ΑΠΟ το PR, οπότε θα εκτελέσει το κακόβουλοcloudbuild.yml).
Επιπλέον, είναι εύκολο να δείτε αν χρειάζεται να εκτελεστεί κάποια εκτέλεση cloudbuild όταν στέλνετε ένα PR επειδή εμφανίζεται στο Github:
.png)
Warning
Έτσι, ακόμη και αν το cloudbuild δεν εκτελείται, ο επιτιθέμενος θα μπορεί να δει το όνομα του έργου ενός GCP project που ανήκει στην εταιρεία.
Tip
Μάθετε & εξασκηθείτε στο AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Δείτε τα subscription plans!
- Εγγραφείτε στο 💬 Discord group ή την telegram group ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
HackTricks Cloud

