GCP - Artifact Registry Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Artifact Registry proverite:
GCP - Artifact Registry EnumSa ovom dozvolom napadač može da otpremi nove verzije artefakata sa zloćudnim kodom kao što su Docker slike:
Provereno je da je moguće otpremiti novu zloćudnu docker sliku sa istim imenom i oznakom kao ona koja već postoji, tako da će stara izgubiti oznaku i sledeći put kada se ta slika sa tom oznakom preuzme, zloćudna će biti preuzeta.
Nije moguće uploadovati python biblioteku sa istom verzijom kao što je već prisutna, ali je moguće uploadovati veće verzije (ili dodati dodatni .0
na kraju verzije ako to funkcioniše - ne u pythonu, međutim -), ili obrisati poslednju verziju i uploadovati novu sa (potrebno artifactregistry.versions.delete)
:
artifactregistry.repositories.downloadArtifacts
Sa ovom dozvolom možete preuzeti artefakte i tražiti osetljive informacije i ranjivosti.
Preuzmite Docker sliku:
Preuzmite python biblioteku:
Šta se dešava ako se mešaju udaljeni i standardni registri u virtuelnom i paket postoji u oba? Pogledajte ovu stranicu:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)Obrišite artefakte iz registra, kao što su docker slike:
artifactregistry.repositories.delete
Obrišite celu repozitoriju (čak i ako ima sadržaj):
artifactregistry.repositories.setIamPolicy
Napadač sa ovom dozvolom mogao bi da sebi dodeli dozvole za izvođenje nekih od prethodno pomenutih napada na repozitorijum.
Cloud Functions
Kada se kreira Cloud Function, nova docker slika se šalje u Artifact Registry projekta. Pokušao sam da izmenim sliku novom, pa čak i da obrišem trenutnu sliku (i cache
sliku) i ništa se nije promenilo, cloud funkcija nastavlja da radi. Stoga, možda bi moglo biti moguće zloupotrebiti napad na Race Condition kao sa bucket-om da se promeni docker kontejner koji će se pokrenuti, ali samo modifikovanjem sačuvane slike nije moguće kompromitovati Cloud Function.
App Engine
Iako App Engine kreira docker slike unutar Artifact Registry. Testirano je da čak i ako izmenite sliku unutar ove usluge i uklonite App Engine instancu (tako da se nova implementira) izvršeni kod se ne menja. Moguće je da izvođenjem napada na Race Condition kao sa bucket-ima može biti moguće prepisati izvršeni kod, ali ovo nije testirano.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)