GCP - Artifact Registry Enum

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Google Cloud Artefak-Registrasie is 'n ten volle bestuurde diens wat jou in staat stel om jou sagteware-artefakte te bestuur, stoor en beveilig. Dit is in wese 'n bewaarplek vir stoorafhanklikhede, soos Docker-beeldmateriaal, Maven, npm-pakkies en ander tipes artefakte. Dit word gewoonlik gebruik in CI/CD-pyplyne om die artefakte wat tydens die sagteware-ontwikkelingsproses geproduseer word, te stoor en te versieer.

Kernkenmerke van Artefak-Registrasie sluit in:

  1. Geïntegreerde Bewaarplek: Dit ondersteun verskeie tipes artefakte, wat jou in staat stel om 'n enkele bewaarplek vir Docker-beeldmateriaal, taalpakkies (soos Java se Maven, Node.js se npm) en ander tipes artefakte te hê, wat konsekwente toegangskontroles en 'n geïntegreerde siening oor al jou artefakte bied.

  2. Ten volle Bestuur: As 'n bestuurde diens sorg dit vir die onderliggende infrastruktuur, skaalbaarheid en sekuriteit, wat die onderhoudslas vir gebruikers verminder.

  3. Fynkorrelige Toegangskontrole: Dit integreer met Google Cloud se Identiteit- en Toegangsbestuur (IAM), wat jou in staat stel om te bepaal wie toegang kan verkry tot, artefakte kan oplaai of aflaai in jou bewaarplekke.

  4. Geo-replikasie: Dit ondersteun die replikasie van artefakte oor verskeie streke, wat die aflaaispoed verbeter en beskikbaarheid verseker.

  5. Integrasie met Google Cloud-dienste: Dit werk naadloos saam met ander GCP-dienste soos Cloud Build, Kubernetes Engine en Compute Engine, wat dit 'n gerieflike keuse maak vir spanne wat reeds binne die Google Cloud-ekosisteem werk.

  6. Sekuriteit: Bied funksies soos kwesbaarheidsskandering en houeranalise om te help verseker dat die gestoorde artefakte veilig is en vry van bekende sekuriteitskwessies.

Formate en Modi

Wanneer jy 'n nuwe bewaarplek skep, is dit moontlik om 'n formaat/tipe vir die bewaarplek te kies uit verskeie opsies soos Docker, Maven, npm, Python... en die modus wat gewoonlik een van die volgende kan wees:

  • Standaard Bewaarplek: Standaardmodus vir die stoor van jou eie artefakte (soos Docker-beeldmateriaal, Maven-pakkies) direk in GCP. Dit is veilig, skaalbaar en integreer goed binne die Google Cloud-ekosisteem.

  • Afgeleë Bewaarplek (indien beskikbaar): Tree op as 'n proksi vir die gekas van artefakte vanaf eksterne, openbare bewaarplekke. Dit help om probleme te voorkom as gevolg van veranderende afhanklikhede stroomopwaarts en verminder latensie deur gereeld benaderde artefakte te kas.

  • Virtuele Bewaarplek (indien beskikbaar): Verskaf 'n geïntegreerde koppelvlak om toegang te verkry tot verskeie (standaard of afgeleë) bewaarplekke deur middel van 'n enkele eindpunt, wat die konfigurasie aan die kliëntkant en toegangsbestuur vir artefakte wat oor verskillende bewaarplekke versprei is, vereenvoudig.

  • Vir 'n virtuele bewaarplek moet jy bewaarplekke kies en hulle 'n prioriteit gee (die bewaarplek met die hoogste prioriteit sal gebruik word).

  • Jy kan afgeleë en standaard bewaarplekke meng in 'n virtuele een, as die prioriteit van die afgeleë een groter as die standaard is, sal pakkies van die afgeleë bewaarplek (soos PyPi) gebruik word. Dit kan lei tot 'n Afhanklikheidsverwarring.

Let daarop dat in die Afgeleë weergawe van Docker dit moontlik is om 'n gebruikersnaam en token te gee om toegang tot Docker Hub te verkry. Die token word dan in die Secret Manager gestoor.

Versleuteling

Soos verwag, word standaard 'n deur Google bestuurde sleutel gebruik, maar 'n deur die kliënt bestuurde sleutel kan aangedui word (CMEK).

Opruimingsbeleide

  • Verwyder artefakte: Artefakte sal volgens die opruimingsbeleid-kriteria verwyder word.

  • Droë loop: (Verstek een) Artefakte sal nie verwyder word nie. Opruimingsbeleide sal geëvalueer word en toetsverwyderingsgebeure na Cloud Audit Logging gestuur word.

Kwesbaarheidsskandering

Dit is moontlik om die kwesbaarheidsskanner te aktiveer wat sal ondersoek instel vir kwesbaarhede binne houerbeeldmateriaal.

Enumerasie

# Get repositories
gcloud artifacts repositories list
gcloud artifacts repositories describe --location <location> <repo-name>
gcloud artifacts versions list --repository=<repo-name> -location <location> --package <package-name>

# Get settings of a repository (example using python but could be other)
gcloud artifacts print-settings python --repository <repo-name> --location <location>

# Get docker images
gcloud artifacts docker images list us-central1-docker.pkg.dev/<proj-name>/<repo-name>

# Get packages (like python and others...)
gcloud artifacts packages list --repository <repo-name> --location <location>

# Get SBOMB artifacts
gcloud artifacts sbom list

# Get vulnerabilities (docker images)
gcloud artifacts vulnerabilities list us-east1-docker.pkg.dev/project123/repository123/someimage@sha256:49765698074d6d7baa82f
gcloud artifacts docker images list-vulnerabilities projects/<proj-name>/locations/<location>/scans/<scan-uuid>

Voorregverhoging

pageGCP - Artifact Registry Privesc

Ongeagte Toegang

pageGCP - Artifact Registry Unauthenticated Enum

Post-Exploitation

pageGCP - Artifact Registry Post Exploitation

Volharding

pageGCP - Artifact Registry Persistence
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated