GCP - Artifact Registry Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Artifact Registry hakkında daha fazla bilgi için kontrol edin:
GCP - Artifact Registry EnumBu izinle bir saldırgan, Docker görüntüleri gibi kötü niyetli kod içeren yeni sürümlerini yükleyebilir:
Aynı isim ve etiketle yeni bir kötü niyetli docker imajının yüklenmesinin mümkün olduğu kontrol edildi, bu nedenle eski etiketini kaybedecek ve bir sonraki sefer o etiketle o imaj indirilirse kötü niyetli olanı indirilecektir.
Aynı sürümde bir python kütüphanesi yüklemek mümkün değildir, ancak daha büyük sürümler yüklemek mümkündür (veya sürümün sonuna ekstra bir .0
eklemek mümkündür - bu python'da geçerli değildir), ya da son sürümü silip yeni bir sürüm yüklemek mümkündür (gerekli artifactregistry.versions.delete)
:
artifactregistry.repositories.downloadArtifacts
Bu izinle artifacts indirebilir ve hassas bilgileri ve güvenlik açıklarını arayabilirsiniz.
Bir Docker imajını indirin:
Download a python kütüphanesi:
Sanal bir ortamda uzaktan ve standart kayıtların karıştırılması durumunda ve bir paket her ikisinde de mevcutsa ne olur? Bu sayfaya bakın:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)Kayıttan, docker görüntüleri gibi, artefaktları silin:
artifactregistry.repositories.delete
Tam bir depoyu silin (içeriği olsa bile):
artifactregistry.repositories.setIamPolicy
Bu izne sahip bir saldırgan, daha önce bahsedilen bazı depo saldırılarını gerçekleştirmek için kendisine izin verebilir.
Cloud Functions
Bir Cloud Function oluşturulduğunda, projeye yeni bir docker imajı Artifact Registry'ye yüklenir. İmajı yeni bir imajla değiştirmeyi ve mevcut imajı (ve cache
imajını) silmeyi denedim ve hiçbir şey değişmedi, cloud function çalışmaya devam etti. Bu nedenle, belki de docker konteynerini değiştirmek için bir Yarış Koşulu saldırısını kötüye kullanmak mümkün olabilir, ancak sadece saklanan imajı değiştirmek Cloud Function'ı tehlikeye atmak için yeterli değildir.
App Engine
App Engine, Artifact Registry içinde docker imajları oluşturmasına rağmen, bu hizmetin içindeki imajı değiştirseniz bile ve App Engine örneğini kaldırıp (yeni bir tane dağıtıldığında) çalıştırılan kod değişmez. Kovalarla yapılan bir Yarış Koşulu saldırısı gerçekleştirerek çalıştırılan kodu üzerine yazmak mümkün olabilir, ancak bu test edilmedi.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)