GCP - Artifact Registry Privesc
Artifact Registry
Artifact Registry에 대한 자세한 정보는 다음을 참조하세요:
pageGCP - Artifact Registry Enumartifactregistry.repositories.uploadArtifacts
이 권한을 가진 공격자는 Docker 이미지와 같은 악성 코드가 포함된 새로운 버전의 아티팩트를 업로드할 수 있습니다:
이미 존재하는 동일한 이름과 태그를 가진 악성 도커 이미지를 업로드할 수 있는 것을 확인했습니다. 따라서 이전 이미지는 태그를 잃게 되고, 해당 태그로 이미지를 다운로드할 때 악성 이미지가 다운로드됩니다.
이미 존재하는 버전과 동일한 파이썬 라이브러리를 업로드하는 것은 불가능하지만, 더 높은 버전을 업로드하거나 (또는 버전 끝에 .0
을 추가하는 것도 가능합니다 -파이썬은 제외-), 또는 마지막 버전을 삭제하고 새로운 버전을 업로드할 수 있습니다 (artifactregistry.versions.delete
가 필요합니다):
artifactregistry.repositories.downloadArtifacts
artifactregistry.repositories.downloadArtifacts
이 권한을 가지고 있으면 아티팩트를 다운로드하고 민감한 정보와 취약점을 검색할 수 있습니다.
Docker 이미지를 다운로드하세요:
python 라이브러리를 다운로드하세요:
원격 및 표준 레지스트리가 가상 레지스트리에 혼합되고 패키지가 둘 다 존재하는 경우에는 어떻게 될까요? 이 페이지를 확인하세요:
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)
artifactregistry.tags.delete
, artifactregistry.versions.delete
, artifactregistry.packages.delete
, (artifactregistry.repositories.get
, artifactregistry.tags.get
, artifactregistry.tags.list
)도커 이미지와 같은 아티팩트를 레지스트리에서 삭제합니다:
artifactregistry.repositories.delete
artifactregistry.repositories.delete
전체 저장소를 삭제합니다 (내용이 있더라도).
artifactregistry.repositories.setIamPolicy
artifactregistry.repositories.setIamPolicy
이 권한을 가진 공격자는 이전에 언급된 저장소 공격 중 일부를 수행할 수 있는 권한을 부여할 수 있습니다.
最終更新