GCP - Artifact Registry Privesc
Artifact Registry
आर्टिफैक्ट रजिस्ट्री के बारे में अधिक जानकारी के लिए देखें:
pageGCP - Artifact Registry Enumartifactregistry.repositories.uploadArtifacts
इस अनुमति के साथ एक हमलावर नए संस्करणों को आर्टिफैक्ट्स के साथ अपलोड कर सकता है जैसे कि डॉकर छवियाँ:
यह जांचा गया था कि एक नए दुष्ट डॉकर इमेज अपलोड करना संभव है जिसका नाम और टैग पहले से मौजूद है, इसलिए पुराना टैग खो जाएगा और अगली बार जब उस टैग के साथ वह इमेज डाउनलोड किया जाएगा तो दुष्ट इमेज डाउनलोड किया जाएगा।
एक पायथन लाइब्रेरी उपलब्ध संस्करण के साथ अपलोड करना संभव नहीं है, लेकिन अधिक वर्शन अपलोड करना संभव है (या यदि काम करता है तो संस्करण के अंत में .0
जोड़ें), या अंतिम संस्करण को हटाकर एक नया अपलोड करना संभव है (जिसके लिए artifactregistry.versions.delete)
की आवश्यकता है**:
artifactregistry.repositories.downloadArtifacts
artifactregistry.repositories.downloadArtifacts
इस अनुमति के साथ आप आर्टिफैक्ट्स डाउनलोड कर सकते हैं और संवेदनशील जानकारी और कमजोरियों की खोज कर सकते हैं।
एक डॉकर छवि डाउनलोड करें:
एक python लाइब्रेरी डाउनलोड करें:
अगर एक वर्चुअल रजिस्ट्री में रिमोट और मानक रजिस्ट्री मिलाई जाए और एक पैकेज दोनों में मौजूद हो, तो क्या होगा? इस पेज की जाँच करें:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)रजिस्ट्री से आर्टिफैक्ट्स को हटाएं, जैसे डॉकर इमेजेस:
artifactregistry.repositories.setIamPolicy
artifactregistry.repositories.setIamPolicy
इस अनुमति के साथ एक हमलावर खुद को अनुमतियाँ दे सकता है ताकि पहले उल्लिखित भंडारण हमलों में से कुछ कर सके।
Last updated