GCP - Artifact Registry Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Vir meer inligting oor Artefak Registrasie kyk:
GCP - Artifact Registry EnumMet hierdie toestemming kan 'n aanvaller nuwe weergawes van die artefakte met kwaadwillige kode soos Docker beelde oplaai:
Daar is nagegaan dat dit moontlik is om 'n nuwe kwaadwillige docker beeld met dieselfde naam en etiket as die een wat reeds teenwoordig is, op te laai, sodat die ou een die etiket sal verloor en die volgende keer dat daardie beeld met daardie etiket afgelaai word, die kwaadwillige een afgelaai sal word.
Dit is nie moontlik om 'n python biblioteek met dieselfde weergawe as die een wat reeds teenwoordig is, op te laai nie, maar dit is moontlik om groter weergawes op te laai (of 'n ekstra .0
aan die einde van die weergawe by te voeg as dit werk - nie in python nie), of om die laaste weergawe te verwyder en 'n nuwe een op te laai met (benodigde artifactregistry.versions.delete)
:
artifactregistry.repositories.downloadArtifacts
Met hierdie toestemming kan jy artefakte aflaai en soek na sensitiewe inligting en kwesbaarhede.
Laai 'n Docker beeld af:
Download 'n python biblioteek:
Wat gebeur as 'n afstands- en 'n standaard registries in 'n virtuele een gemeng word en 'n pakket in albei bestaan? Kyk na hierdie bladsy:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)Verwyder artefakte uit die registrasie, soos docker beelde:
artifactregistry.repositories.delete
Verwyder 'n volledige repository (selfs al het dit inhoud):
artifactregistry.repositories.setIamPolicy
'n Aanvaller met hierdie toestemming kan homself toestemmings gee om sommige van die voorheen genoemde repository-aanvalle uit te voer.
Cloud Functions
Wanneer 'n Cloud Function geskep word, word 'n nuwe docker beeld na die Artifact Registry van die projek gestoot. Ek het probeer om die beeld met 'n nuwe een te wysig, en selfs die huidige beeld (en die cache
beeld) te verwyder, en niks het verander nie, die cloud function het voortgegaan om te werk. Daarom, miskien kan dit moontlik wees om 'n Race Condition aanval te misbruik soos met die emmer om die docker houer wat uitgevoer sal word te verander, maar net deur die gestoor beeld te wysig is dit nie moontlik om die Cloud Function te kompromitteer nie.
App Engine
Alhoewel App Engine docker beelde binne Artifact Registry skep. Dit is getoets dat selfs as jy die beeld binne hierdie diens wysig en die App Engine instansie verwyder (sodat 'n nuwe een ontplooi word) die kode wat uitgevoer word nie verander nie. Dit mag moontlik wees dat die uitvoering van 'n Race Condition aanval soos met die emmers dit moontlik mag wees om die uitgevoerde kode te oorskryf, maar dit is nie getoets nie.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)