GCP - Cloud Run Post Exploitation
Cloud Run
Para mais informações sobre o Cloud Run, confira:
Acesse as imagens
Se você puder acessar as imagens do contêiner, verifique o código em busca de vulnerabilidades e informações sensíveis codificadas. Também procure por informações sensíveis em variáveis de ambiente.
Se as imagens estiverem armazenadas em repositórios dentro do serviço Artifact Registry e o usuário tiver acesso de leitura sobre os repositórios, ele também poderá baixar a imagem deste serviço.
Modifique e reimplante a imagem
Modifique a imagem de execução para roubar informações e reimplante a nova versão (apenas fazer o upload de um novo contêiner docker com as mesmas tags não fará com que ele seja executado). Por exemplo, se estiver expondo uma página de login, roube as credenciais que os usuários estão enviando.
Last updated