GCP - Artifact Registry Persistence

AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Artifact Registry

Artifact Registry hakkında daha fazla bilgi için kontrol edin:

GCP - Artifact Registry Enum

Bağımlılık Karışıklığı

  • Uzak ve standart depolar sanaldaki bir depoda karışırsa ve her ikisinde de bir paket varsa ne olur?

  • Sanal depoda en yüksek önceliğe sahip olan kullanılır

  • Eğer öncelik aynıysa:

  • Eğer sürüm aynıysa, sanal depodaki politika adı alfabetik olarak önce gelir

  • Aksi takdirde, en yüksek sürüm kullanılır

Bu nedenle, eğer uzak depo daha yüksek veya aynı önceliğe sahipse, bir kamu paket kayıt defterinde en yüksek sürümün (bağımlılık karışıklığı) kötüye kullanılması mümkündür.

Bu teknik, kalıcılık ve kimlik doğrulaması yapılmamış erişim için yararlı olabilir; çünkü bunu kötüye kullanmak için sadece Artifact Registry'de saklanan bir kütüphane adını bilmek ve o aynı kütüphaneyi kamu deposunda (örneğin Python için PyPi) daha yüksek bir sürümle oluşturmak gerekir.

Kalıcılık için takip etmeniz gereken adımlar şunlardır:

  • Gereksinimler: Bir sanal depo var olmalı ve kullanılmalı, kamu deposunda mevcut olmayan bir isim ile bir iç paket kullanılmalıdır.

  • Eğer yoksa bir uzak depo oluşturun

  • Uzak depoyu sanal depoya ekleyin

  • Uzak depoya daha yüksek (veya aynı) öncelik vermek için sanal kayıt defterinin politikalarını düzenleyin. Şu şekilde bir şey çalıştırın:

  • Meşru paketi indirin, kötü niyetli kodunuzu ekleyin ve aynı sürümle kamu deposuna kaydedin. Her seferinde bir geliştirici bunu yüklediğinde, sizinkini yükleyecek!

Bağımlılık karışıklığı hakkında daha fazla bilgi için kontrol edin:

AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Last updated