GCP - Cloud Run Enum

AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート

Cloud Run

Cloud Runは、Googleのスケーラブルなインフラストラクチャの上でコンテナを直接実行できるサーバーレスの管理されたコンピュートプラットフォームです。

コンテナを実行するか、Go、Node.js、Python、Java、.NET Core、またはRubyを使用している場合は、ソースベースのデプロイメントオプションを使用して、コンテナをビルドできます。

GoogleはCloud Runを他のGoogle Cloudサービスとの連携に適して構築しているため、完全機能を備えたアプリケーションを構築できます。

サービスとジョブ

Cloud Runでは、コードは_サービスまたはジョブ_として連続して実行することができます。サービスとジョブは同じ環境で実行され、他のGoogle Cloudサービスと同じ統合を使用できます。

  • Cloud Runサービス。 Webリクエストまたはイベントに応答するコードを実行するために使用されます。

  • Cloud Runジョブ。 作業を実行し(ジョブを実行)、作業が完了すると終了するコードを実行するために使用されます。

Cloud Runサービス

Google Cloud Runは、環境変数を検索できる別のサーバーレスオファーです。 Cloud Runは、デフォルトでコンテナ内のポート8080で実行される小さなWebサーバーを作成し、HTTP GETリクエストを待機しています。 リクエストを受信すると、ジョブが実行され、ジョブログがHTTPレスポンス経由で出力されます。

関連する詳細

  • デフォルトでは、Webサーバーへのアクセス公開されていますが、内部トラフィック(VPCなど)に制限することもできます。 また、Webサーバーへの連絡の認証すべて許可するか、IAM経由で認証を要求することもできます。

  • デフォルトでは、暗号化にはGoogleが管理するキーが使用されますが、KMSからのCMEK(顧客管理型暗号化キー)も選択できます。

  • デフォルトでは、使用されるサービスアカウントはプロジェクトに対してEditorアクセス権を持つCompute Engineデフォルトのものであり、**スコープ cloud-platform**を持っています。

  • 実行用にクリアテキスト環境変数を定義したり、クラウドシークレットをマウントしたり、クラウドシークレットを環境変数に追加することができます。

  • Cloud SQLとの接続を追加したり、ファイルシステムをマウントすることも可能です。

  • デプロイされたサービスのURLは**https://<svc-name>-<random>.a.run.app**のようになります。

  • Runサービスには1つ以上のバージョンまたはリビジョンを持たせ、複数のリビジョン間でトラフィックを分割することができます。

列挙

# List services
gcloud run services list
gcloud run services list --platform=managed
gcloud run services list --platform=gke

# Get info of a service
gcloud run services describe --region <region> <svc-name>

# Get info of all the services together
gcloud run services list --format=yaml
gcloud run services list --platform=managed --format=json
gcloud run services list --platform=gke --format=json

# Get policy
gcloud run services get-iam-policy --region <region> <svc-name>

# Get revisions
gcloud run revisions list --region <region>
gcloud run revisions describe --region <region> <revision>

# Get domains
gcloud run domain-mappings list
gcloud run domain-mappings describe <name>

# Attempt to trigger a job unauthenticated
curl <url>

# Attempt to trigger a job with your current gcloud authorization
curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" <url>

Cloud Run ジョブ

Cloud Run ジョブは、完了まで実行され、リクエストを処理しないコンテナに最適です。ジョブにはリクエストを処理したり、ポートでリッスンしたりする機能がありません。つまり、Cloud Run サービスとは異なり、ジョブには Web サーバーをバンドルすべきではありません。代わりに、ジョブのコンテナは、処理が完了した時点で終了する必要があります。

列挙

gcloud beta run jobs list
gcloud beta run jobs describe --region <region> <job-name>
gcloud beta run jobs get-iam-policy --region <region> <job-name>

特権昇格

次のページでは、クラウドランの権限を悪用して特権を昇格させる方法を確認できます:

GCP - Run Privesc

認証されていないアクセス

GCP - Cloud Run Unauthenticated Enum

攻撃後の処理

GCP - Cloud Run Post Exploitation

永続性

GCP - Cloud Run Persistence

参考文献

AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習:HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート

Last updated