Met hierdie toestemming kan 'n aanvaller nuwe weergawes van die artefakte met skadelike kode soos Docker-beelde oplaai:
# Configure docker to use gcloud to authenticate with Artifact Registrygcloudauthconfigure-docker<location>-docker.pkg.dev# tag the image to upload itdockertag<local-img-name>:<local-tag><location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag># Upload itdockerpush<location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>
Daar is vasgestel dat dit moontlik is om 'n nuwe skadelike docker-beeld met dieselfde naam en etiket as die reeds teenwoordige een te laai, sodat die oue een die etiket sal verloor en die volgende keer as daardie beeld met daardie etiket afgelaai word, die skadelike een afgelaai sal word.
Laai 'n Python-biblioteek op
Begin deur die biblioteek wat jy wil oplaai te skep (as jy die nuutste weergawe van die register kan aflaai, kan jy hierdie stap vermy):
Stel jou projekstruktuur op:
Skep 'n nuwe gids vir jou biblioteek, bv. hello_world_library.
Binne hierdie gids, skep 'n ander gids met jou pakkernaam, bv. hello_world.
Binne jou pakkergids, skep 'n __init__.py-lêer. Hierdie lêer kan leeg wees of kan inisialisasies vir jou pakkette bevat.
Dit is nie moontlik om 'n Python-biblioteek met dieselfde weergawe as die een wat reeds teenwoordig is, op te laai nie, maar dit is moontlik om groter weergawes op te laai (of 'n ekstra .0 aan die einde van die weergawe toe te voeg as dit werk - nie in Python nie -), of om die laaste weergawe te verwyder en 'n nuwe een op te laai met (benodig artifactregistry.versions.delete):
Met hierdie toestemming kan jy kunswerke aflaai en soek na sensitiewe inligting en kwesbaarhede.
Laai 'n Docker-beeld af:
# Configure docker to use gcloud to authenticate with Artifact Registrygcloudauthconfigure-docker<location>-docker.pkg.dev# Dowload imagedockerpull<location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>