GCP - Artifact Registry Privesc

HackTricksのサポート

Artifact Registry

Artifact Registryに関する詳細情報は次を参照してください:

GCP - Artifact Registry Enum

artifactregistry.repositories.uploadArtifacts

この権限を持っていると、攻撃者はDockerイメージなどの悪意のあるコードを含むアーティファクトの新しいバージョンをアップロードできます:

# Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker <location>-docker.pkg.dev

# tag the image to upload it
docker tag <local-img-name>:<local-tag> <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

# Upload it
docker push <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

新しい悪意のあるdockerイメージを同じ名前とタグでアップロードできることが確認されましたので、古いものはタグを失い、次回そのタグでイメージがダウンロードされると悪意のあるものがダウンロードされます。

Pythonライブラリをアップロード

アップロードするライブラリを作成してから始めます(レジストリから最新バージョンをダウンロードできる場合は、この手順を省略できます):

  1. プロジェクト構造を設定します:

  • ライブラリ用の新しいディレクトリを作成します。例:hello_world_library

  • このディレクトリ内に、パッケージ名の別のディレクトリを作成します。例:hello_world

  • パッケージディレクトリ内に、__init__.pyファイルを作成します。このファイルは空でもよく、パッケージの初期化を含めることもできます。

mkdir hello_world_library
cd hello_world_library
mkdir hello_world
touch hello_world/__init__.py
  1. ライブラリコードを記述します:

  • hello_worldディレクトリ内に、モジュール用の新しいPythonファイルを作成します。例:greet.py

  • "Hello, World!" 関数を記述します:

# hello_world/greet.py
def say_hello():
return "Hello, World!"
  1. setup.pyファイルを作成します:

  • hello_world_libraryディレクトリのルートに、setup.pyファイルを作成します。

  • このファイルにはライブラリに関するメタデータが含まれ、Pythonにインストール方法を伝えます。

# setup.py
from setuptools import setup, find_packages

setup(
name='hello_world',
version='0.1',
packages=find_packages(),
install_requires=[
# ライブラリが必要とする依存関係
],
)

さて、ライブラリをアップロードしましょう:

  1. パッケージをビルドします:

  • hello_world_libraryディレクトリのルートから、次のコマンドを実行します:

python3 setup.py sdist bdist_wheel
  1. twineの認証を設定します(パッケージをアップロードするために使用されます):

  • twineがインストールされていることを確認します(pip install twine)。

  • gcloudを使用して資格情報を設定します:

twine upload --username 'oauth2accesstoken' --password "$(gcloud auth print-access-token)" --repository-url https://<location>-python.pkg.dev/<project-id>/<repo-name>/ dist/*
  1. ビルドをクリーンアップします

rm -rf dist build hello_world.egg-info

同じバージョンのPythonライブラリをアップロードすることはできませんが、より大きなバージョンをアップロードすることが可能です(またはバージョンの末尾に**.0を追加することもできます -ただしPythonではできません-)、または最後のバージョンを削除して新しいバージョンをアップロードすることが可能です(artifactregistry.versions.deleteが必要です):**

gcloud artifacts versions delete <version> --repository=<repo-name> --location=<location> --package=<lib-name>

artifactregistry.repositories.downloadArtifacts

この権限を持つと、アーティファクトをダウンロードして機密情報脆弱性を検索できます。

Docker イメージをダウンロードします:

# Configure docker to use gcloud to authenticate with Artifact Registry
gcloud auth configure-docker <location>-docker.pkg.dev

# Dowload image
docker pull <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

pythonライブラリをダウンロードしてください:

pip install <lib-name> --index-url "https://oauth2accesstoken:$(gcloud auth print-access-token)@<location>-python.pkg.dev/<project-id>/<repo-name>/simple/" --trusted-host <location>-python.pkg.dev --no-cache-dir
  • リモートと標準のレジストリが仮想の1つに混在し、パッケージが両方に存在する場合、どうなりますか?このページをチェックしてください:

GCP - Artifact Registry Persistence

artifactregistry.tags.delete, artifactregistry.versions.delete, artifactregistry.packages.delete, (artifactregistry.repositories.get, artifactregistry.tags.get, artifactregistry.tags.list)

docker イメージなどのアーティファクトをレジストリから削除します:

# Delete a docker image
gcloud artifacts docker images delete <location>-docker.pkg.dev/<proj-name>/<repo-name>/<img-name>:<tag>

artifactregistry.repositories.delete

フルリポジトリを削除します(コンテンツがあっても削除します):

gcloud artifacts repositories delete <repo-name> --location=<location>

artifactregistry.repositories.setIamPolicy

この権限を持つ攻撃者は、以前に言及したリポジトリ攻撃の一部を実行するための権限を自分に付与することができます。

HackTricksのサポート

Last updated