GCP - Cloud Run Post Exploitation

Support HackTricks

Cloud Run

Pour plus d'informations sur Cloud Run, consultez :

GCP - Cloud Run Enum

Accéder aux images

Si vous pouvez accéder aux images de conteneur, vérifiez le code pour des vulnérabilités et des informations sensibles codées en dur. Vérifiez également les informations sensibles dans les variables d'environnement.

Si les images sont stockées dans des dépôts à l'intérieur du service Artifact Registry et que l'utilisateur a un accès en lecture sur les dépôts, il pourrait également télécharger l'image depuis ce service.

Modifier et redéployer l'image

Modifiez l'image d'exécution pour voler des informations et redéployez la nouvelle version (il ne suffit pas de télécharger un nouveau conteneur docker avec les mêmes balises pour qu'il soit exécuté). Par exemple, si elle expose une page de connexion, volez les identifiants que les utilisateurs envoient.

Support HackTricks

Last updated