GCP - Artifact Registry Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Artifact Registry proverite:
GCP - Artifact Registry EnumŠta se dešava ako se daljinski i standardni repozitorijumi pomešaju u virtuelnom i paket postoji u oba?
Koristi se onaj sa najvišim prioritetom postavljenim u virtuelnom repozitorijumu
Ako je prioritet isti:
Ako je verzija ista, koristi se ime politike abecedno prvo u virtuelnom repozitorijumu
Ako nije, koristi se najviša verzija
Stoga, moguće je zloupotrebiti najvišu verziju (dependency confusion) u javnom registru paketa ako daljinski repozitorijum ima viši ili isti prioritet
Ova tehnika može biti korisna za persistence i neautentifikovani pristup jer za zloupotrebu zahteva samo da znate ime biblioteke smeštene u Artifact Registry i napravite tu istu biblioteku u javnom repozitorijumu (PyPi za python na primer) sa višom verzijom.
Za persistencu, ovo su koraci koje treba da pratite:
Zahtevi: Virtuelni repozitorijum mora postojati i biti korišćen, interni paket sa imenu koji ne postoji u javnom repozitorijumu mora biti korišćen.
Kreirajte daljinski repozitorijum ako ne postoji
Dodajte daljinski repozitorijum u virtuelni repozitorijum
Uredite politike virtuelnog registra da date viši prioritet (ili isti) daljinskom repozitorijumu. Pokrenite nešto poput:
Preuzmite legitiman paket, dodajte svoj zlonamerni kod i registrujte ga u javnom repozitorijumu sa istom verzijom. Svaki put kada ga programer instalira, instaliraće vaš!
Za više informacija o dependency confusion proverite:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)