GCP - Generic Permissions Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy 'n gebruiker besit wat die setIamPolicy
toestemming in 'n hulpbron het, kan jy privileges in daardie hulpbron verhoog omdat jy die IAM-beleid van daardie hulpbron kan verander en vir jouself meer privileges kan gee.
Hierdie toestemming kan ook toelaat om na ander principals te verhoog as die hulpbron toelaat om kode uit te voer en die iam.ServiceAccounts.actAs nie nodig is nie.
cloudfunctions.functions.setIamPolicy
Wysig die beleid van 'n Cloud Funksie om jouself toe te laat om dit aan te roep.
Daar is tientalle hulpbron tipes met hierdie soort toestemming, jy kan al hulle vind in https://cloud.google.com/iam/docs/permissions-reference deur te soek na setIamPolicy.
Hierdie toestemmings kan baie nuttig wees om te probeer om privileges in hulpbronne te verhoog deur 'n nuwe een te skep of 'n nuwe een op te dateer. Hierdie soort toestemmings is veral nuttig as jy ook die toestemming iam.serviceAccounts.actAs oor 'n Service Account het en die hulpbron waaroor jy .create/.update het, 'n diensrekening kan aanheg.
Hierdie toestemming sal gewoonlik toelaat dat jy toegang tot of 'n Service Account in 'n hulpbron wysig (bv.: compute.instances.setServiceAccount). Dit kan lei tot 'n privilege verhoging vektor, maar dit sal van elke geval afhang.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)