GCP - Cloud Build Neautentifikovana Enumeracija
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Cloud Build
Za više informacija o Cloud Build-u pogledajte:
cloudbuild.yml
Ako kompromitujete pristup za pisanje nad repozitorijumom koji sadrži datoteku nazvanu cloudbuild.yml, mogli biste unazaditi ovu datoteku, koja specificira komande koje će biti izvršene unutar Cloud Build-a i eksfiltrirati tajne, kompromitovati ono što se radi i takođe kompromitovati Cloud Build servisni nalog.
Note
Imajte na umu da GCP ima opciju da dozvoli administratorima da kontrolišu izvršenje build sistema iz spoljašnjih PR-ova putem “Comment Control”. Comment Control je funkcija gde saradnici/vlasnici projekta moraju da komentarišu “/gcbrun” da bi pokrenuli build protiv PR-a i korišćenje ove funkcije inherentno sprečava bilo koga na internetu da pokrene vaše build sisteme.
Za neke povezane informacije možete pogledati stranicu o tome kako napasti Github Actions (slično ovome):
PR Odobrenja
Kada je okidač PR, pošto bilo ko može da izvrši PR-ove na javne repozitorijume, bilo bi veoma opasno samo dozvoliti izvršenje okidača sa bilo kojim PR-om. Stoga, po defaultu, izvršenje će biti automatsko samo za vlasnike i saradnike, a da bi se izvršio okidač sa PR-ovima drugih korisnika, vlasnik ili saradnik mora da komentariše /gcbrun.
.png)
Caution
Stoga, ako je ovo postavljeno na
Not required, napadač bi mogao da izvrši PR na granu koja će pokrenuti izvršenje dodajući zloćudni kod ucloudbuild.ymldatoteku i kompromitovati cloudbuild izvršenje (napomena: cloudbuild će preuzeti kod IZ PR-a, tako da će izvršiti zloćudnicloudbuild.yml).
Pored toga, lako je videti da li je potrebno izvršiti neko cloudbuild izvršenje kada pošaljete PR jer se pojavljuje na Github-u:
.png)
Warning
Tada, čak i ako cloudbuild nije izvršen, napadač će moći da vidi ime projekta GCP projekta koji pripada kompaniji.
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks Cloud

