GCP - Artifact Registry Privesc

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Artifact Registry

Artifact Registryに関する詳細情報は次を参照してください:

pageGCP - Artifact Registry Enum

artifactregistry.repositories.uploadArtifacts

この権限を持つ攻撃者は、Dockerイメージなどの悪意のあるコードを含む新しいアーティファクトのバージョンをアップロードできます:

# Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker <location>-docker.pkg.dev

# tag the image to upload it
docker tag <local-img-name>:<local-tag> <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

# Upload it
docker push <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

同じ名前とタグを持つ新しい悪意のあるdockerイメージをアップロードできることが確認されました。そのため、古いイメージはタグを失い、そのタグを持つ次回のイメージがダウンロードされるときには悪意のあるイメージがダウンロードされます。

Pythonライブラリをアップロードする

アップロードするライブラリを作成して開始(レジストリから最新バージョンをダウンロードできる場合は、この手順を省略できます):

  1. プロジェクト構造を設定する

  • ライブラリ用の新しいディレクトリを作成します。例:hello_world_library

  • このディレクトリ内に、パッケージ名の別のディレクトリを作成します。例:hello_world

  • パッケージディレクトリ内に、__init__.pyファイルを作成します。このファイルは空でもよく、パッケージの初期化を含めることもできます。

mkdir hello_world_library
cd hello_world_library
mkdir hello_world
touch hello_world/__init__.py
  1. ライブラリコードを記述する

  • hello_worldディレクトリ内に、モジュール用の新しいPythonファイルを作成します。例:greet.py

  • "Hello, World!"関数を記述します:

# hello_world/greet.py
def say_hello():
return "Hello, World!"
  1. setup.pyファイルを作成する

  • hello_world_libraryディレクトリのルートに、setup.pyファイルを作成します。

  • このファイルにはライブラリに関するメタデータが含まれ、Pythonにインストール方法を指示します。

# setup.py
from setuptools import setup, find_packages

setup(
name='hello_world',
version='0.1',
packages=find_packages(),
install_requires=[
# ライブラリが必要とする依存関係
],
)

さて、ライブラリをアップロードしましょう:

  1. パッケージをビルドする

  • hello_world_libraryディレクトリのルートから、次を実行します:

python3 setup.py sdist bdist_wheel
  1. twineの認証を設定する(パッケージをアップロードするために使用されます):

  • twineがインストールされていることを確認します(pip install twine)。

  • gcloudを使用して資格情報を設定します:

twine upload --username 'oauth2accesstoken' --password "$(gcloud auth print-access-token)" --repository-url https://<location>-python.pkg.dev/<project-id>/<repo-name>/ dist/*
  1. ビルドをクリーンアップする

rm -rf dist build hello_world.egg-info

同じバージョンのPythonライブラリをアップロードすることはできませんが、より大きなバージョンをアップロードすることが可能です(またはバージョンの末尾に**.0を追加することもできます -ただしPythonではできません-)、または最後のバージョンを削除して新しいバージョンをアップロードすることが可能です(artifactregistry.versions.deleteが必要です):**

gcloud artifacts versions delete <version> --repository=<repo-name> --location=<location> --package=<lib-name>

artifactregistry.repositories.downloadArtifacts

この権限を持つと、アーティファクトをダウンロードして機密情報脆弱性を検索できます。

Docker イメージをダウンロードします:

# Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker <location>-docker.pkg.dev

# Dowload image
docker pull <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

Pythonライブラリをダウンロードします:

pip install <lib-name> --index-url "https://oauth2accesstoken:$(gcloud auth print-access-token)@<location>-python.pkg.dev/<project-id>/<repo-name>/simple/" --trusted-host <location>-python.pkg.dev --no-cache-dir
  • リモートと標準のレジストリが仮想の1つに混在し、パッケージが両方に存在する場合、どうなりますか?このページをチェックしてください:

pageGCP - Artifact Registry Persistence

artifactregistry.tags.delete, artifactregistry.versions.delete, artifactregistry.packages.delete, (artifactregistry.repositories.get, artifactregistry.tags.get, artifactregistry.tags.list)

dockerイメージなどのアーティファクトをレジストリから削除します:

# Delete a docker image
gcloud artifacts docker images delete <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

artifactregistry.repositories.delete

完全なリポジトリを削除します(内容があっても削除します):

gcloud artifacts repositories delete <repo-name> --location=<location>

artifactregistry.repositories.setIamPolicy

この権限を持つ攻撃者は、以前に言及したリポジトリ攻撃の一部を実行するための権限を自分に付与することができます。

最終更新