GCP - AppEngine Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über App Engine siehe:
GCP - App Engine Enumappengine.applications.get
, appengine.instances.get
, appengine.instances.list
, appengine.operations.get
, appengine.operations.list
, appengine.services.get
, appengine.services.list
, appengine.versions.create
, appengine.versions.get
, appengine.versions.list
, cloudbuild.builds.get
,iam.serviceAccounts.actAs
, resourcemanager.projects.get
, storage.objects.create
, storage.objects.list
Das sind die benötigten Berechtigungen, um eine App mit gcloud
cli zu deployen. Vielleicht könnten die get
und list
Berechtigungen vermeidet werden.
Du kannst Python-Codebeispiele unter https://github.com/GoogleCloudPlatform/python-docs-samples/tree/main/appengine finden.
Standardmäßig wird der Name des App-Dienstes default
sein, und es kann nur 1 Instanz mit demselben Namen geben.
Um dies zu ändern und eine zweite App zu erstellen, ändere im app.yaml
den Wert des Wurzel-Schlüssels in etwas wie service: my-second-app
.
Gib ihm mindestens 10-15 Minuten, wenn es nicht funktioniert, rufe deploy another of times an und warte einige Minuten.
Es ist möglich, das zu verwendende Service-Konto anzugeben, aber standardmäßig wird das App Engine-Standard-SA verwendet.
Die URL der Anwendung ist etwas wie https://<proj-name>.oa.r.appspot.com/
oder https://<service_name>-dot-<proj-name>.oa.r.appspot.com
Möglicherweise hast du genügend Berechtigungen, um eine AppEngine zu aktualisieren, aber nicht, um eine neue zu erstellen. In diesem Fall ist dies, wie du die aktuelle App Engine aktualisieren könntest:
Wenn Sie bereits ein AppEngine kompromittiert haben und Sie die Berechtigung appengine.applications.update
und actAs über das Dienstkonto haben, könnten Sie das von AppEngine verwendete Dienstkonto mit folgendem Befehl ändern:
appengine.instances.enableDebug
, appengine.instances.get
, appengine.instances.list
, appengine.operations.get
, appengine.services.get
, appengine.services.list
, appengine.versions.get
, appengine.versions.list
, compute.projects.get
Mit diesen Berechtigungen ist es möglich, sich über SSH in App Engine-Instanzen vom Typ flexible (nicht standard) einzuloggen. Einige der list
und get
Berechtigungen könnten wirklich nicht benötigt werden.
appengine.applications.update
, appengine.operations.get
Ich denke, das ändert nur den Hintergrund-SA, den Google verwenden wird, um die Anwendungen einzurichten, daher denke ich nicht, dass man dies ausnutzen kann, um das Dienstkonto zu stehlen.
appengine.versions.getFileContents
, appengine.versions.update
Nicht sicher, wie man diese Berechtigungen verwendet oder ob sie nützlich sind (beachten Sie, dass bei einer Codeänderung eine neue Version erstellt wird, also weiß ich nicht, ob Sie nur den Code oder die IAM-Rolle eines aktualisieren können, aber ich nehme an, dass Sie das sollten, vielleicht indem Sie den Code im Bucket ändern??).
Wie erwähnt, generieren die App Engine-Versionen einige Daten in einem Bucket im Formatname: staging.<project-id>.appspot.com
. Beachten Sie, dass es nicht möglich ist, diesen Bucket im Voraus zu übernehmen, da GCP-Benutzer nicht autorisiert sind, Buckets mit dem Domainnamen appspot.com
zu erstellen.
Mit Lese- und Schreibzugriff auf diesen Bucket ist es jedoch möglich, die Berechtigungen auf den SA, der an der App Engine-Version angehängt ist, zu eskalieren, indem man den Bucket überwacht und jedes Mal, wenn eine Änderung vorgenommen wird, den Code so schnell wie möglich ändert. Auf diese Weise wird der Container, der aus diesem Code erstellt wird, den hintertürigen Code ausführen.
Für weitere Informationen und eine PoC überprüfen Sie die relevanten Informationen von dieser Seite:
GCP - Storage PrivescObwohl App Engine Docker-Images im Artifact Registry erstellt. Es wurde getestet, dass selbst wenn Sie das Bild in diesem Dienst ändern und die App Engine-Instanz entfernen (sodass eine neue bereitgestellt wird), der ausgeführte Code sich nicht ändert. Es könnte möglich sein, dass durch die Durchführung eines Race Condition-Angriffs wie bei den Buckets der ausgeführte Code überschrieben werden kann, aber das wurde nicht getestet.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)