GCP - Cloud Build Unauthenticated Enum

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Cloud Build

Kwa maelezo zaidi kuhusu Cloud Build angalia:

GCP - Cloud Build Enum

cloudbuild.yml

Ikiwa unapata ufikiaji wa kuandika juu ya hazina inayoshikilia faili iliyo na jina cloudbuild.yml, unaweza kufanya backdoor faili hii, ambayo inabainisha amri ambazo zitatekelezwa ndani ya Cloud Build na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akaunti ya huduma ya Cloud Build.

note

Kumbuka kwamba GCP ina chaguo la kuruhusu wasimamizi kudhibiti utekelezaji wa mifumo ya ujenzi kutoka PR za nje kupitia "Comment Control". Comment Control ni kipengele ambapo washirikishi/wamiliki wa mradi wanahitaji kutoa maoni “/gcbrun” ili kuanzisha ujenzi dhidi ya PR na kutumia kipengele hiki kwa asili kunazuia mtu yeyote kwenye mtandao kuanzisha mifumo yako ya ujenzi.

Kwa maelezo yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):

Abusing Github Actions

PR Approvals

Wakati kichocheo ni PR kwa sababu mtu yeyote anaweza kufanya PR kwa hazina za umma itakuwa hatari sana tu kuruhusu utekelezaji wa kichocheo na PR yoyote. Kwa hivyo, kwa kawaida, utekelezaji utakuwa otomatiki kwa wamiliki na washirikishi, na ili kutekeleza kichocheo na PR za watumiaji wengine mmiliki au mshirikishi lazima aweke maoni /gcbrun.

caution

Kwa hivyo, ikiwa hii imewekwa kuwa Not required, mshambuliaji anaweza kufanya PR kwa tawi ambalo litaanzisha utekelezaji kwa kuongeza utekelezaji wa msimbo mbaya kwenye faili cloudbuild.yml na kuathiri utekelezaji wa cloudbuild (kumbuka kwamba cloudbuild itashusha msimbo KUTOKA PR, hivyo itatekeleza cloudbuild.yml mbaya).

Zaidi ya hayo, ni rahisi kuona ikiwa utekelezaji wa cloudbuild unahitaji kufanywa unapowasilisha PR kwa sababu inaonekana kwenye Github:

warning

Hivyo, hata kama cloudbuild haitatekelezwa mshambuliaji ataweza kuona jina la mradi wa GCP ambao ni wa kampuni.

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks