GCP - Cloud Build Kimlik Doğrulaması Olmadan Enum
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
Cloud Build
Cloud Build hakkında daha fazla bilgi için kontrol edin:
cloudbuild.yml
Eğer cloudbuild.yml adında bir dosya içeren bir depoya yazma erişimini ele geçirirseniz, bu dosyayı arka kapı ile değiştirebilir, Cloud Build içinde çalıştırılacak komutları belirtebilir ve gizli bilgileri dışarı sızdırabilir, yapılan işlemleri tehlikeye atabilir ve ayrıca Cloud Build hizmet hesabını tehlikeye atabilirsiniz.
Note
GCP’nin, yöneticilerin dış PR’lerden inşa sistemlerinin yürütülmesini kontrol etmelerine izin verme seçeneği olduğunu unutmayın. Yorum Kontrolü, işbirlikçiler/proje sahiplerinin inşayı tetiklemek için “/gcbrun” yorumunu yapmaları gerektiği bir özelliktir ve bu özellik, internetten herhangi birinin inşa sistemlerinizi tetiklemesini engeller.
İlgili bazı bilgiler için Github Actions’a nasıl saldırılacağına dair sayfayı kontrol edebilirsiniz (buna benzer):
PR Onayları
Tetikleyici PR olduğunda, çünkü herkes kamuya açık depolara PR yapabilir, herhangi bir PR ile tetikleyicinin yürütülmesine izin vermek çok tehlikeli olacaktır. Bu nedenle, varsayılan olarak, yürütme yalnızca sahipler ve işbirlikçiler için otomatik olacaktır ve diğer kullanıcıların PR’leri ile tetikleyiciyi yürütmek için bir sahip veya işbirlikçi /gcbrun yorumunu yapmalıdır.
.png)
Caution
Bu nedenle, eğer bu
Gerekli değilolarak ayarlandıysa, bir saldırgan dal için bir PR gerçekleştirebilir ve kötü niyetli kod yürütmesinicloudbuild.ymldosyasına ekleyerek cloudbuild yürütmesini tehlikeye atabilir (cloudbuild’in kodu PR’den indireceğini unutmayın, bu nedenle kötü niyetlicloudbuild.ymldosyasını çalıştıracaktır).
Ayrıca, bir PR gönderdiğinizde bazı cloudbuild yürütmelerinin gerçekleştirilmesi gerektiğini görmek kolaydır çünkü Github’da görünür:
.png)
Warning
Bu durumda, cloudbuild yürütülmese bile, saldırgan şirketin ait olduğu GCP projesinin adını görebilecektir.
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın:HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- Katılın 💬 Discord group veya telegram group veya Twitter’da bizi takip edin 🐦 @hacktricks_live.
- PR göndererek hacking tricks paylaşın: HackTricks ve HackTricks Cloud github repos.
HackTricks Cloud

