GCP - Artifact Registry Privesc
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kwa maelezo zaidi kuhusu Artifact Registry angalia:
Kwa ruhusa hii mshambuliaji anaweza kupakia toleo jipya la artifacts zenye msimbo mbaya kama picha za Docker:
Ilijulikana kwamba ni uwezekano wa kupakia picha mpya ya docker mbaya yenye jina na tag sawa na ile iliyopo tayari, hivyo ya zamani itapoteza tag na wakati picha hiyo yenye tag hiyo itakaposhushwa, picha mbaya itashushwa.
Haiwezekani kupakia maktaba ya python yenye toleo sawa na lile lililopo tayari, lakini inawezekana kupakia matoleo makubwa zaidi (au kuongeza .0
mwishoni mwa toleo ikiwa hiyo inafanya kazi - si katika python ingawa-), au kufuta toleo la mwisho na kupakia jipya (inahitajika artifactregistry.versions.delete)
:
artifactregistry.repositories.downloadArtifacts
Kwa ruhusa hii unaweza kupakua artifacts na kutafuta taarifa nyeti na udhaifu.
Pakua picha ya Docker:
Pakua maktaba ya python:
Nini kinatokea ikiwa registries za mbali na za kawaida zimeshikwa katika moja ya virtual na pakiti ipo katika zote mbili? Angalia ukurasa huu:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)Futa artifacts kutoka kwa registry, kama picha za docker:
artifactregistry.repositories.delete
Futa hifadhi kamili (hata kama ina maudhui):
artifactregistry.repositories.setIamPolicy
Mshambuliaji mwenye ruhusa hii anaweza kujipa ruhusa za kufanya baadhi ya mashambulizi ya hifadhi yaliyotajwa hapo awali.
Cloud Functions
Wakati Cloud Function inaundwa, picha mpya ya docker inasukumwa kwenye Artifact Registry ya mradi. Nilijaribu kubadilisha picha hiyo na nyingine mpya, na hata kufuta picha ya sasa (na picha ya cache
) na hakuna kilichobadilika, cloud function inaendelea kufanya kazi. Hivyo, labda inaweza kuwa inawezekana kutumia shambulio la Race Condition kama ilivyo na ndoo kubadilisha kontena la docker litakalotekelezwa lakini kubadilisha picha iliyohifadhiwa pekee hakuwezekani kuathiri Cloud Function.
App Engine
Ingawa App Engine inaunda picha za docker ndani ya Artifact Registry. Ilijaribiwa kwamba hata ukibadilisha picha ndani ya huduma hii na kuondoa mfano wa App Engine (hivyo mfano mpya unapelekwa) kodii inayotekelezwa haibadiliki. Inaweza kuwa inawezekana kwamba kufanya shambulio la Race Condition kama ilivyo na ndoo inaweza kuwa inawezekana kufuta kodii inayotekelezwa, lakini hii haijajaribiwa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)