GCP - Enumeración No Autenticada de Cloud Build
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
Cloud Build
Para más información sobre Cloud Build, consulta:
cloudbuild.yml
Si comprometes el acceso de escritura sobre un repositorio que contiene un archivo llamado cloudbuild.yml, podrías insertar un backdoor en este archivo, que especifica los comandos que se van a ejecutar dentro de un Cloud Build y exfiltrar los secretos, comprometer lo que se hace y también comprometer la cuenta de servicio de Cloud Build.
Note
Ten en cuenta que GCP tiene la opción de permitir a los administradores controlar la ejecución de sistemas de construcción desde PRs externos a través de “Control de Comentarios”. El Control de Comentarios es una función donde los colaboradores/propietarios del proyecto necesitan comentar “/gcbrun” para activar la construcción contra el PR y usar esta función inherentemente previene que cualquier persona en internet active tus sistemas de construcción.
Para información relacionada, podrías consultar la página sobre cómo atacar Github Actions (similar a esto):
Aprobaciones de PR
Cuando el desencadenador es PR porque cualquiera puede realizar PRs a repositorios públicos, sería muy peligroso simplemente permitir la ejecución del desencadenador con cualquier PR. Por lo tanto, por defecto, la ejecución solo será automática para propietarios y colaboradores, y para ejecutar el desencadenador con PRs de otros usuarios, un propietario o colaborador debe comentar /gcbrun.
.png)
Caution
Por lo tanto, si esto está configurado como
No requerido, un atacante podría realizar un PR a la rama que activará la ejecución añadiendo la ejecución de código malicioso al archivocloudbuild.ymly comprometer la ejecución de cloudbuild (ten en cuenta que cloudbuild descargará el código DEL PR, por lo que ejecutará el maliciosocloudbuild.yml).
Además, es fácil ver si se necesita realizar alguna ejecución de cloudbuild cuando envías un PR porque aparece en Github:
.png)
Warning
Entonces, incluso si el cloudbuild no se ejecuta, el atacante podrá ver el nombre del proyecto de un proyecto GCP que pertenece a la empresa.
Tip
Aprende y practica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Consulta los subscription plans!
- Únete al 💬 Discord group o al telegram group o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud github repos.
HackTricks Cloud

