GCP - Cloud Run Post-uitbuiting

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Cloud Run

Vir meer inligting oor Cloud Run, sien:

GCP - Cloud Run Enum

Verwyder CloudRun Job

Die run.services.delete en run.services.get permissies, sowel as run.jobs.delete, laat ’n identiteit toe om volledig ’n Cloud Run-diens of -job te verwyder, insluitend sy konfigurasie en geskiedenis. In die hande van ’n aanvaller kan dit onmiddellike ontwrigting van toepassings of kritieke werkvloei veroorsaak, wat lei tot ’n denial of service (DoS) vir gebruikers en stelsels wat op die dienslogika of noodsaaklike geskeduleerde take staatmaak.

Om ’n job te verwyder, kan die volgende operasie uitgevoer word.

gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet

Om ’n diens te verwyder, kan die volgende operasie uitgevoer word.

gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet

Toegang tot die images

As jy toegang tot die container images het, kyk die kode vir kwesbaarhede en hardgekodeerde sensitiewe inligting. Kyk ook vir sensitiewe inligting in env variables.

As die images in repos binne die diens Artifact Registry gestoor is en die gebruiker lees-toegang tot die repos het, kan ’n gebruiker die image ook vanaf hierdie diens aflaai.

Wysig & herontplooi die image

Wysig die run image om inligting te steel en herontplooi die nuwe weergawe (net om ’n nuwe docker container met dieselfde tags op te laai, sal dit nie uitgevoer word nie). Byvoorbeeld, as dit ’n login page blootstel, steel die credentials wat gebruikers stuur.

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks