GCP - Artifact Registry Persistence

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Artifact Registry

Za više informacija o Artifact Registry proverite:

GCP - Artifact Registry Enum

Dependency Confusion

  • Šta se dešava ako se daljinski i standardni repozitorijumi pomešaju u virtuelnom i paket postoji u oba?
  • Koristi se onaj sa najvišim prioritetom postavljenim u virtuelnom repozitorijumu
  • Ako je prioritet isti:
  • Ako je verzija ista, koristi se ime politike abecedno prvo u virtuelnom repozitorijumu
  • Ako nije, koristi se najviša verzija

caution

Stoga, moguće je zloupotrebiti najvišu verziju (dependency confusion) u javnom paketu repozitorijuma ako daljinski repozitorijum ima viši ili isti prioritet

Ova tehnika može biti korisna za persistence i neautentifikovani pristup jer je za zloupotrebu potrebno samo znati ime biblioteke smeštene u Artifact Registry i napraviti tu istu biblioteku u javnom repozitorijumu (PyPi za python na primer) sa višom verzijom.

Za persistence, ovo su koraci koje treba da pratite:

  • Zahtevi: virtuelni repozitorijum mora postojati i biti korišćen, interni paket sa imenu koji ne postoji u javnom repozitorijumu mora biti korišćen.
  • Kreirajte daljinski repozitorijum ako ne postoji
  • Dodajte daljinski repozitorijum u virtuelni repozitorijum
  • Uredite politike virtuelnog repozitorijuma da date viši prioritet (ili isti) daljinskom repozitorijumu.
    Pokrenite nešto poput:
  • gcloud artifacts repositories update --upstream-policy-file ...
  • Preuzmite legitiman paket, dodajte svoj maliciozni kod i registrujte ga u javnom repozitorijumu sa istom verzijom. Svaki put kada ga programer instalira, instaliraće vaš!

Za više informacija o dependency confusion proverite:

Dependency Confusion - HackTricks

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks