GCP - Artifact Registry Persistence
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Artifact Registry ελέγξτε:
GCP - Artifact Registry EnumΤι συμβαίνει αν μειχθούν ένα απομακρυσμένο και ένα κανονικό αποθετήριο σε ένα εικονικό και ένα πακέτο υπάρχει και στα δύο;
Το αποθετήριο με την υψηλότερη προτεραιότητα που έχει οριστεί στο εικονικό αποθετήριο χρησιμοποιείται
Αν η προτεραιότητα είναι η ίδια:
Αν η έκδοση είναι η ίδια, το όνομα πολιτικής αλφαβητικά πρώτο στο εικονικό αποθετήριο χρησιμοποιείται
Αν όχι, χρησιμοποιείται η υψηλότερη έκδοση
Επομένως, είναι δυνατό να καταχραστεί μια υψηλότερη έκδοση (dependency confusion) σε ένα δημόσιο αποθετήριο πακέτων αν το απομακρυσμένο αποθετήριο έχει υψηλότερη ή ίδια προτεραιότητα
Αυτή η τεχνική μπορεί να είναι χρήσιμη για persistency και μη αυθεντικοποιημένη πρόσβαση καθώς για να την καταχραστεί χρειάζεται απλώς να γνωρίζει το όνομα μιας βιβλιοθήκης που αποθηκεύεται στο Artifact Registry και να δημιουργήσει την ίδια βιβλιοθήκη στο δημόσιο αποθετήριο (PyPi για python για παράδειγμα) με υψηλότερη έκδοση.
Για persistency αυτά είναι τα βήματα που πρέπει να ακολουθήσετε:
Απαιτήσεις: Ένα εικονικό αποθετήριο πρέπει να υπάρχει και να χρησιμοποιείται, ένα εσωτερικό πακέτο με ένα όνομα που δεν υπάρχει στο δημόσιο αποθετήριο πρέπει να χρησιμοποιείται.
Δημιουργήστε ένα απομακρυσμένο αποθετήριο αν δεν υπάρχει
Προσθέστε το απομακρυσμένο αποθετήριο στο εικονικό αποθετήριο
Επεξεργαστείτε τις πολιτικές του εικονικού αποθετηρίου για να δώσετε υψηλότερη προτεραιότητα (ή ίδια) στο απομακρυσμένο αποθετήριο. Εκτελέστε κάτι σαν:
Κατεβάστε το νόμιμο πακέτο, προσθέστε τον κακόβουλο κώδικά σας και καταχωρίστε το στο δημόσιο αποθετήριο με την ίδια έκδοση. Κάθε φορά που ένας προγραμματιστής το εγκαθιστά, θα εγκαθιστά το δικό σας!
Για περισσότερες πληροφορίες σχετικά με την dependency confusion ελέγξτε:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)