ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert) ! Artifact Registry
Artifact Registryに関する詳細情報は次を参照してください:
page GCP - Artifact Registry Enum artifactregistry.repositories.uploadArtifacts
この権限を持つ攻撃者は、Dockerイメージなどの悪意のあるコードを含む新しいアーティファクトのバージョンをアップロードできます:
コピー # Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker < locatio n > -docker.pkg.dev
# tag the image to upload it
docker tag < local-img-nam e > : < local-ta g > < locatio n > -docker.pkg.dev/ < proj-nam e > / < repo-nam e > / < img-nam e > : < ta g >
# Upload it
docker push < locatio n > -docker.pkg.dev/ < proj-nam e > / < repo-nam e > / < img-nam e > : < ta g >
同じ名前とタグを持つ新しい悪意のあるdocker イメージをアップロードできることが確認されました。そのため、古いイメージはタグを失い 、そのタグを持つ次回のイメージがダウンロードされるときには悪意のあるイメージ がダウンロードされます。
Pythonライブラリをアップロードするアップロードするライブラリを作成して開始 (レジストリから最新バージョンをダウンロードできる場合は、この手順を省略できます):
ライブラリ用の新しいディレクトリを作成します。例:hello_world_library
。
このディレクトリ内に、パッケージ名の別のディレクトリを作成します。例:hello_world
。
パッケージディレクトリ内に、__init__.py
ファイルを作成します。このファイルは空でもよく、パッケージの初期化を含めることもできます。
コピー mkdir hello_world_library
cd hello_world_library
mkdir hello_world
touch hello_world/__init__.py
hello_world
ディレクトリ内に、モジュール用の新しいPythonファイルを作成します。例:greet.py
。
コピー # hello_world/greet.py
def say_hello ():
return "Hello, World!"
hello_world_library
ディレクトリのルートに、setup.py
ファイルを作成します。
このファイルにはライブラリに関するメタデータが含まれ、Pythonにインストール方法を指示します。
コピー # setup.py
from setuptools import setup , find_packages
setup (
name = 'hello_world' ,
version = '0.1' ,
packages = find_packages (),
install_requires = [
# ライブラリが必要とする依存関係
],
)
さて、ライブラリをアップロードしましょう:
hello_world_library
ディレクトリのルートから、次を実行します:
コピー python3 setup.py sdist bdist_wheel
twineの認証を設定する (パッケージをアップロードするために使用されます):
twine
がインストールされていることを確認します(pip install twine
)。
コピー twine upload --username 'oauth2accesstoken' --password "$(gcloud auth print-access-token)" --repository-url https://<location>-python.pkg.dev/<project-id>/<repo-name>/ dist/*
コピー rm -rf dist build hello_world.egg-info
同じバージョンのPythonライブラリをアップロードすることはできませんが、より大きなバージョンをアップロードすることが可能です (またはバージョンの末尾に**.0
を追加することもできます -ただしPythonではできません-)、または 最後のバージョンを削除して新しいバージョンをアップロードすることが可能です( artifactregistry.versions.delete
が必要です) :**
コピー gcloud artifacts versions delete < versio n > --repository= < repo-name > --location= < location > --package= < lib-name >
artifactregistry.repositories.downloadArtifacts
この権限を持つと、アーティファクトをダウンロード して機密情報 や脆弱性 を検索できます。
Docker イメージをダウンロードします:
コピー # Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker < locatio n > -docker.pkg.dev
# Dowload image
docker pull < locatio n > -docker.pkg.dev/ < proj-nam e > / < repo-nam e > / < img-nam e > : < ta g >
Python ライブラリをダウンロードします:
コピー pip install <lib-name> --index-url "https://oauth2accesstoken:$(gcloud auth print-access-token)@<location>-python.pkg.dev/<project-id>/<repo-name>/simple/" --trusted-host <location>-python.pkg.dev --no-cache-dir
リモートと標準のレジストリが仮想の1つに混在し、パッケージが両方に存在する場合、どうなりますか?このページをチェックしてください:
page GCP - Artifact Registry Persistence artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)
dockerイメージなどのアーティファクトをレジストリから削除します:
コピー # Delete a docker image
gcloud artifacts docker images delete < locatio n > -docker.pkg.dev/ < proj-nam e > / < repo-nam e > / < img-nam e > : < ta g >
artifactregistry.repositories.delete
完全なリポジトリを削除します(内容があっても削除します):
コピー gcloud artifacts repositories delete <repo-name> --location=<location>
artifactregistry.repositories.setIamPolicy
この権限を持つ攻撃者は、以前に言及したリポジトリ攻撃の一部を実行するための権限を自分に付与することができます。