GCP - Cloud Build Unauthenticated Enum
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Cloud Build
Kwa maelezo zaidi kuhusu Cloud Build angalia:
cloudbuild.yml
Ikiwa unapata ufikiaji wa kuandika juu ya hazina inayoshikilia faili iliyo na jina cloudbuild.yml
, unaweza kufanya backdoor faili hii, ambayo inabainisha amri ambazo zitatekelezwa ndani ya Cloud Build na kuhamasisha siri, kuathiri kile kinachofanywa na pia kuathiri akaunti ya huduma ya Cloud Build.
note
Kumbuka kwamba GCP ina chaguo la kuruhusu wasimamizi kudhibiti utekelezaji wa mifumo ya ujenzi kutoka PR za nje kupitia "Comment Control". Comment Control ni kipengele ambapo washirikishi/wamiliki wa mradi wanahitaji kutoa maoni “/gcbrun” ili kuanzisha ujenzi dhidi ya PR na kutumia kipengele hiki kwa asili kunazuia mtu yeyote kwenye mtandao kuanzisha mifumo yako ya ujenzi.
Kwa maelezo yanayohusiana unaweza kuangalia ukurasa kuhusu jinsi ya kushambulia Github Actions (sawa na hii):
PR Approvals
Wakati kichocheo ni PR kwa sababu mtu yeyote anaweza kufanya PR kwa hazina za umma itakuwa hatari sana tu kuruhusu utekelezaji wa kichocheo na PR yoyote. Kwa hivyo, kwa kawaida, utekelezaji utakuwa otomatiki kwa wamiliki na washirikishi, na ili kutekeleza kichocheo na PR za watumiaji wengine mmiliki au mshirikishi lazima aweke maoni /gcbrun
.
.png)
caution
Kwa hivyo, ikiwa hii imewekwa kuwa Not required
, mshambuliaji anaweza kufanya PR kwa tawi ambalo litaanzisha utekelezaji kwa kuongeza utekelezaji wa msimbo mbaya kwenye faili cloudbuild.yml
na kuathiri utekelezaji wa cloudbuild (kumbuka kwamba cloudbuild itashusha msimbo KUTOKA PR, hivyo itatekeleza cloudbuild.yml
mbaya).
Zaidi ya hayo, ni rahisi kuona ikiwa utekelezaji wa cloudbuild unahitaji kufanywa unapowasilisha PR kwa sababu inaonekana kwenye Github:
.png)
warning
Hivyo, hata kama cloudbuild haitatekelezwa mshambuliaji ataweza kuona jina la mradi wa GCP ambao ni wa kampuni.
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.