GCP - Generic Permissions Privesc
通用有趣权限
*.setIamPolicy
如果您拥有一个在资源中具有 setIamPolicy
权限的用户,您可以 在该资源中提升权限,因为您将能够更改该资源的 IAM 策略并赋予自己更多权限。
此权限还可以允许 提升到其他主体,如果资源允许执行代码且不需要 iam.ServiceAccounts.actAs。
cloudfunctions.functions.setIamPolicy
修改 Cloud Function 的策略以允许您调用它。
有数十种资源类型具有这种权限,您可以在 https://cloud.google.com/iam/docs/permissions-reference 中搜索 setIamPolicy 找到它们。
*.create, *.update
这些权限可以非常有用,以尝试通过 创建一个新资源或更新一个新资源 来提升权限。如果您还拥有对服务账户的 iam.serviceAccounts.actAs 权限,并且您拥有 .create/.update 权限的资源可以附加服务账户,这些权限特别有用。
*ServiceAccount*
此权限通常允许您 访问或修改某个资源中的服务账户(例如:compute.instances.setServiceAccount)。这 可能导致权限提升 向量,但这将取决于每个案例。
Last updated