GCP - Run Privesc
Cloud Run
Vir meer inligting oor Cloud Run, kyk:
GCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
'n Aanvaller met hierdie toestemmings om 'n run-diens te skep wat arbitrêre kode uitvoer (arbitrêre Docker-houer), 'n Diensrekening daaraan te heg, en die kode om die Diensrekening-token uit die metadata te eksfiltreer.
'n Uitbuitingskrip vir hierdie metode kan hier gevind word hier en die Docker-beeld kan hier gevind word hier.
Let daarop dat wanneer jy gcloud run deploy
gebruik in plaas van net die diens te skep dit die update
toestemming benodig. Kyk na 'n voorbeeld hier.
run.services.update
, iam.serviceAccounts.actAs
run.services.update
, iam.serviceAccounts.actAs
Soos die vorige een maar deur 'n diens te opdateer:
run.services.setIamPolicy
run.services.setIamPolicy
Gee jouself vorige toestemmings oor cloud Run.
run.jobs.create
, run.jobs.run
, (run.jobs.get
)
run.jobs.create
, run.jobs.run
, (run.jobs.get
)Begin 'n taak met 'n omgekeerde dop om die diensrekening wat in die opdrag aangedui word, te steel. Jy kan 'n exploit hier vind.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Net soos die vorige een is dit moontlik om 'n taak op te dateer en die SA op te dateer, die bevel en dit uit te voer:
run.jobs.run, run.jobs.runWithOverrides, (run.jobs.get)
Misbruik die omgewingsveranderlikes van 'n taakuitvoering om arbitrêre kode uit te voer en 'n omgekeerde dop te kry om die inhoud van die houer (bronkode) te dump en toegang te verkry tot die SA binne-in die metadata:
çrun.jobs.setIamPolicy
çrun.jobs.setIamPolicy
Gee jouself die vorige regte oor Cloud Jobs.
Verwysings
Last updated