GCP - Cloud Build Kimlik Doğrulaması Olmadan Enum

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Cloud Build

Cloud Build hakkında daha fazla bilgi için kontrol edin:

GCP - Cloud Build Enum

cloudbuild.yml

Eğer cloudbuild.yml adında bir dosya içeren bir depoya yazma erişimini ele geçirirseniz, bu dosyayı arka kapı ile değiştirebilir, Cloud Build içinde çalıştırılacak komutları belirtebilir ve gizli bilgileri dışarı sızdırabilir, yapılan işlemleri tehlikeye atabilir ve ayrıca Cloud Build hizmet hesabını tehlikeye atabilirsiniz.

Note

GCP’nin, yöneticilerin dış PR’lerden inşa sistemlerinin yürütülmesini kontrol etmelerine izin verme seçeneği olduğunu unutmayın. Yorum Kontrolü, işbirlikçiler/proje sahiplerinin inşayı tetiklemek için “/gcbrun” yorumunu yapmaları gerektiği bir özelliktir ve bu özellik, internetten herhangi birinin inşa sistemlerinizi tetiklemesini engeller.

İlgili bazı bilgiler için Github Actions’a nasıl saldırılacağına dair sayfayı kontrol edebilirsiniz (buna benzer):

Abusing Github Actions

PR Onayları

Tetikleyici PR olduğunda, çünkü herkes kamuya açık depolara PR yapabilir, herhangi bir PR ile tetikleyicinin yürütülmesine izin vermek çok tehlikeli olacaktır. Bu nedenle, varsayılan olarak, yürütme yalnızca sahipler ve işbirlikçiler için otomatik olacaktır ve diğer kullanıcıların PR’leri ile tetikleyiciyi yürütmek için bir sahip veya işbirlikçi /gcbrun yorumunu yapmalıdır.

Caution

Bu nedenle, eğer bu Gerekli değil olarak ayarlandıysa, bir saldırgan dal için bir PR gerçekleştirebilir ve kötü niyetli kod yürütmesini cloudbuild.yml dosyasına ekleyerek cloudbuild yürütmesini tehlikeye atabilir (cloudbuild’in kodu PR’den indireceğini unutmayın, bu nedenle kötü niyetli cloudbuild.yml dosyasını çalıştıracaktır).

Ayrıca, bir PR gönderdiğinizde bazı cloudbuild yürütmelerinin gerçekleştirilmesi gerektiğini görmek kolaydır çünkü Github’da görünür:

Warning

Bu durumda, cloudbuild yürütülmese bile, saldırgan şirketin ait olduğu GCP projesinin adını görebilecektir.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin