GCP - Persistence dans lâArtifact Registry
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Artifact Registry
Pour plus dâinformations sur lâArtifact Registry, consultez :
Confusion de dépendance
- Que se passe-t-il si des dĂ©pĂŽts distants et standards sont mĂ©langĂ©s dans un virtuel et quâun package existe dans les deux ?
- Celui avec la priorité la plus élevée définie dans le dépÎt virtuel est utilisé
- Si la prioritĂ© est la mĂȘme :
- Si la version est la mĂȘme, le nom de la politique par ordre alphabĂ©tique dans le dĂ©pĂŽt virtuel est utilisĂ©
- Sinon, la version la plus élevée est utilisée
Caution
Par consĂ©quent, il est possible de profiter dâune version la plus Ă©levĂ©e (confusion de dĂ©pendance) dans un registre de packages public si le dĂ©pĂŽt distant a une prioritĂ© plus Ă©levĂ©e ou Ă©gale
Cette technique peut ĂȘtre utile pour la persistance et lâaccĂšs non authentifiĂ©, car pour en abuser, il suffit de connaĂźtre le nom dâune bibliothĂšque stockĂ©e dans lâArtifact Registry et de crĂ©er cette mĂȘme bibliothĂšque dans le dĂ©pĂŽt public (PyPi pour Python par exemple) avec une version plus Ă©levĂ©e.
Pour la persistance, voici les étapes à suivre :
- Exigences : Un dĂ©pĂŽt virtuel doit exister et ĂȘtre utilisĂ©, un package interne avec un nom qui nâexiste pas dans le dĂ©pĂŽt public doit ĂȘtre utilisĂ©.
- CrĂ©ez un dĂ©pĂŽt distant sâil nâexiste pas
- Ajoutez le dépÎt distant au dépÎt virtuel
- Modifiez les politiques du registre virtuel pour donner une priorité plus élevée (ou égale) au dépÎt distant.
ExĂ©cutez quelque chose comme : - gcloud artifacts repositories update âupstream-policy-file âŠ
- TĂ©lĂ©chargez le package lĂ©gitime, ajoutez votre code malveillant et enregistrez-le dans le dĂ©pĂŽt public avec la mĂȘme version. Chaque fois quâun dĂ©veloppeur lâinstalle, il installera le vĂŽtre !
Pour plus dâinformations sur la confusion de dĂ©pendance, consultez :
Dependency Confusion - HackTricks
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

