GCP - Cloud Run Post Exploitation

Soutenez HackTricks

Cloud Run

Pour plus d'informations sur Cloud Run, consultez :

GCP - Cloud Run Enum

Accéder aux images

Si vous pouvez accéder aux images de conteneur, vérifiez le code pour des vulnérabilités et des informations sensibles codées en dur. Aussi pour des informations sensibles dans les variables d'environnement.

Si les images sont stockées dans des dépôts à l'intérieur du service Artifact Registry et que l'utilisateur a un accès en lecture sur les dépôts, il pourrait également télécharger l'image depuis ce service.

Modifier et redéployer l'image

Modifiez l'image de run pour voler des informations et redéployez la nouvelle version (le simple fait de télécharger un nouveau conteneur docker avec les mêmes tags ne le fera pas s'exécuter). Par exemple, si elle expose une page de connexion, volez les identifiants que les utilisateurs envoient.

Soutenez HackTricks

Last updated