GCP - Public Buckets Privilege Escalation
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As die emmer beleid “allUsers” of “allAuthenticatedUsers” toegelaat het om te skryf na hul emmer beleid (die storage.buckets.setIamPolicy toestemming), dan kan enige iemand die emmer beleid verander en homself volle toegang gee.
Daar is 2 maniere om die toestemmings oor 'n emmer te kontroleer. Die eerste is om dit te vra deur 'n versoek te maak na https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam
of deur gsutil iam get gs://BUCKET_NAME
te loop.
As jou gebruiker (potensieel behoort aan "allUsers" of "allAuthenticatedUsers") egter nie toestemming het om die iam beleid van die emmer te lees (storage.buckets.getIamPolicy), sal dit nie werk nie.
Die ander opsie wat altyd sal werk, is om die testPermissions eindpunt van die emmer te gebruik om uit te vind of jy die gespesifiseerde toestemming het, byvoorbeeld toegang tot: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Om Storage Admin
aan allAuthenticatedUsers
toe te ken, is dit moontlik om te loop:
Another attack would be to verwyder die emmer en skep dit weer in jou rekening om die eienaarskap te steel.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)