GCP - Cloud Run Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Cloud Run

Pour plus d’informations sur Cloud Run, consultez :

GCP - Cloud Run Enum

Suppression d’un job CloudRun

Les permissions run.services.delete et run.services.get, ainsi que run.jobs.delete, permettent Ă  une identitĂ© de supprimer complĂštement un service ou un job Cloud Run, y compris sa configuration et son historique. Entre les mains d’un attaquant, cela peut provoquer une interruption immĂ©diate des applications ou des workflows critiques, entraĂźnant une denial of service (DoS) pour les utilisateurs et les systĂšmes qui dĂ©pendent de la logique du service ou des tĂąches planifiĂ©es essentielles.

Pour supprimer un job, l’opĂ©ration suivante peut ĂȘtre effectuĂ©e.

gcloud run jobs delete <JOB_NAME> --region=<REGION> --quiet

Pour supprimer un service, l’opĂ©ration suivante peut ĂȘtre effectuĂ©e.

gcloud run services delete <SERVICE_NAME> --region=<REGION> --quiet

Accéder aux images

Si vous pouvez accĂ©der aux images de conteneur, vĂ©rifiez le code pour des vulnĂ©rabilitĂ©s et des informations sensibles codĂ©es en dur. VĂ©rifiez aussi les informations sensibles dans les variables d’environnement.

Si les images sont stockĂ©es dans des dĂ©pĂŽts au sein du service Artifact Registry et que l’utilisateur a un accĂšs en lecture sur les dĂ©pĂŽts, il pourrait Ă©galement tĂ©lĂ©charger l’image depuis ce service.

Modifier et redĂ©ployer l’image

Modifier l’image de run pour voler des informations et redĂ©ployer la nouvelle version (le simple tĂ©lĂ©versement d’un nouveau docker container avec les mĂȘmes tags ne le fera pas exĂ©cuter). Par exemple, si elle expose une page de connexion, volez les identifiants envoyĂ©s par les utilisateurs.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks