GCP - Run Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir meer inligting oor Cloud Run kyk:
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
'n Aanvaller met hierdie toestemmings om 'n run diens te skep wat arbitrêre kode uitvoer (arbitrêre Docker-container), kan 'n Diensrekening aan dit koppel, en die kode die Diensrekening-token uit die metadata laat uitlek.
'n Exploit-skrip vir hierdie metode kan hier gevind word en die Docker-beeld kan hier gevind word.
Let daarop dat wanneer gcloud run deploy
gebruik word in plaas van net die diens te skep, dit die update
toestemming benodig. Kyk na 'n voorbeeld hier.
run.services.update
, iam.serviceAccounts.actAs
Soos die vorige een, maar om 'n diens op te dateer:
run.services.setIamPolicy
Gee vir jouself vorige toestemmings oor cloud Run.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)Begin 'n taak met 'n omgekeerde shell om die diensrekening wat in die opdrag aangedui word, te steel. Jy kan 'n exploit hier vind.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Soos die vorige een is dit moontlik om 'n werk op te dateer en die SA op te dateer, die opdrag en dit uit te voer:
run.jobs.setIamPolicy
Gee jouself die vorige toestemmings oor Cloud Jobs.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Misbruik die omgewing veranderlikes van 'n taak uitvoering om arbitrêre kode uit te voer en 'n omgekeerde skulp te verkry om die inhoud van die houer (bronkode) te dump en toegang tot die SA binne die metadata te verkry:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)