GCP - Cloud Build Unauthenticated Enum
Reading time: 3 minutes
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
Cloud Build
Per ulteriori informazioni su Cloud Build, controlla:
cloudbuild.yml
Se comprometti l'accesso in scrittura su un repository contenente un file chiamato cloudbuild.yml
, potresti backdoor questo file, che specifica i comandi che verranno eseguiti all'interno di un Cloud Build ed esfiltrare i segreti, compromettere ciò che viene fatto e anche compromettere il service account di Cloud Build.
note
Nota che GCP ha l'opzione di consentire agli amministratori di controllare l'esecuzione dei sistemi di build da PR esterni tramite "Comment Control". Comment Control è una funzionalità in cui i collaboratori/proprietari del progetto devono commentare “/gcbrun” per attivare il build contro il PR e utilizzare questa funzionalità impedisce intrinsecamente a chiunque su Internet di attivare i tuoi sistemi di build.
Per alcune informazioni correlate, puoi controllare la pagina su come attaccare Github Actions (simile a questo):
PR Approvals
Quando il trigger è PR perché chiunque può eseguire PR su repository pubblici, sarebbe molto pericoloso consentire l'esecuzione del trigger con qualsiasi PR. Pertanto, per impostazione predefinita, l'esecuzione sarà automatica solo per i proprietari e i collaboratori, e per eseguire il trigger con PR di altri utenti, un proprietario o un collaboratore deve commentare /gcbrun
.
.png)
caution
Pertanto, se questo è impostato su Not required
, un attaccante potrebbe eseguire un PR sul branch che attiverà l'esecuzione aggiungendo l'esecuzione di codice malevolo al file cloudbuild.yml
e compromettere l'esecuzione di cloudbuild (nota che cloudbuild scaricherà il codice DAL PR, quindi eseguirà il malevolo cloudbuild.yml
).
Inoltre, è facile vedere se è necessario eseguire qualche esecuzione di cloudbuild quando invii un PR perché appare in Github:
.png)
warning
Quindi, anche se il cloudbuild non viene eseguito, l'attaccante sarà in grado di vedere il nome del progetto di un progetto GCP che appartiene all'azienda.
tip
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.