GCP - Artifact Registry Persistence

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Artifact Registry

Artifact Registry hakkında daha fazla bilgi için kontrol edin:

GCP - Artifact Registry Enum

Bağımlılık Karışıklığı

  • Uzak ve standart depolar sanaldaki bir depoda karıştırılırsa ve her ikisinde de bir paket varsa ne olur?
  • Sanal depoda en yüksek önceliğe sahip olan kullanılır
  • Eğer öncelik aynıysa:
  • Eğer sürüm aynıysa, sanal depodaki politika adı alfabetik olarak önce gelir
  • Aksi takdirde, en yüksek sürüm kullanılır

Caution

Bu nedenle, eğer uzak depo daha yüksek veya aynı önceliğe sahipse, bir kamu paket kayıt defterinde en yüksek sürümün (bağımlılık karışıklığı) kötüye kullanılması mümkündür.

Bu teknik, kalıcılık ve kimlik doğrulaması yapılmamış erişim için faydalı olabilir; çünkü bunu kötüye kullanmak için sadece Artifact Registry’de saklanan bir kütüphane adını bilmek ve kamu deposunda (örneğin Python için PyPi) aynı kütüphaneyi daha yüksek bir sürümle oluşturmak gerekir.

Kalıcılık için takip etmeniz gereken adımlar şunlardır:

  • Gereksinimler: Bir sanal depo var olmalı ve kullanılmalı, kamu deposunda bulunmayan bir isim ile bir iç paket kullanılmalıdır.
  • Eğer yoksa bir uzak depo oluşturun
  • Uzak depoyu sanal depoya ekleyin
  • Uzak depoya daha yüksek (veya aynı) öncelik vermek için sanal kayıt defterinin politikalarını düzenleyin.
    Bunun için şöyle bir şey çalıştırın:
  • gcloud artifacts repositories update –upstream-policy-file …
  • Mevcut paketi indirin, kötü niyetli kodunuzu ekleyin ve aynı sürümle kamu deposuna kaydedin. Her seferinde bir geliştirici bunu yüklediğinde, sizinkini yükleyecek!

Bağımlılık karışıklığı hakkında daha fazla bilgi için kontrol edin:

Dependency Confusion - HackTricks

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin