GCP - Cloud Functions Enum
Cloud Functions
Google Cloud Functions kodunuzu barındırmak için tasarlanmıştır, bu kod olaylara yanıt olarak yürütülür ve bir ana işletim sistemi yönetimini gerektirmez. Ayrıca, bu fonksiyonlar kodun kullanabileceği çevre değişkenlerini destekler.
Depolama
Cloud Functions kodu GCP Depolama'da saklanır. Bu nedenle, GCP'deki kovalarda okuma erişimine sahip olan herkes Cloud Functions kodunu okuyabilecektir. Kod aşağıdaki gibi bir kovada saklanır:
gcf-sources-<number>-<region>/<function-name>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<number>-<region>/<function-name>function-source.zip
Örneğin:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Cloud Function'ı depolayan kovada okuma izinlerine sahip olan her kullanıcı yürütülen kodu okuyabilir.
Artifact Registry
Eğer bulut fonksiyonu yapılandırılmışsa ve yürütülen Docker konteyneri proje içinde bir Artifact Registry deposunda saklanıyorsa, depo üzerinde okuma erişimine sahip herkes görüntüyü indirebilir ve kaynak kodunu kontrol edebilir. Daha fazla bilgi için şuraya bakın:
GCP - Artifact Registry EnumSA
Belirtilmediyse, varsayılan olarak App Engine Default Service Account Cloud Function'a bağlanacaktır ve projede Editör izinlerine sahip olacaktır.
Tetikleyiciler, URL ve Kimlik Doğrulama
Bir Cloud Function oluşturulduğunda tetikleyici belirtilmelidir. Yaygın bir tetikleyici HTTPS'dir, bu web taraması aracılığıyla tetiklenebilecek bir URL oluşturacaktır. Diğer tetikleyiciler pub/sub, Depolama, Filestore...
URL formatı https://<region>-<project-gcp-name>.cloudfunctions.net/<func_name>
HTTPS tetikleyici kullanıldığında, arama yapacak kişinin IAM yetkilendirmesine sahip olup olmadığı veya herkesin sadece arayabileceği belirtilir:
Cloud Function İçinde
Kod, Cloud Function'daki dosyalarla aynı dosya adlarına sahip olarak /workspace
klasörüne indirilir ve www-data
kullanıcısıyla yürütülür.
Disk salt okunur olarak bağlanmamıştır.
Numaralandırma
Yetki Yükseltme
Aşağıdaki sayfada, izinleri kötüye kullanarak ayrıcalıkları yükseltme hakkında nasıl kontrol edebileceğinizi görebilirsiniz:
GCP - Cloudfunctions PrivescKimlik Doğrulamasız Erişim
GCP - Cloud Functions Unauthenticated EnumSaldırı Sonrası İşlemler
GCP - Cloud Functions Post ExploitationKalıcılık
GCP - Cloud Functions PersistenceReferanslar
Last updated