GCP - Public Buckets Privilege Escalation
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn die Bucket-Richtlinie entweder „allUsers“ oder „allAuthenticatedUsers“ erlaubte, in ihre Bucket-Richtlinie zu schreiben (die Berechtigung storage.buckets.setIamPolicy), dann kann jeder die Bucket-Richtlinie ändern und sich selbst vollen Zugriff gewähren.
Es gibt 2 Möglichkeiten, die Berechtigungen für einen Bucket zu überprüfen. Die erste besteht darin, sie anzufordern, indem man eine Anfrage an https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam
stellt oder gsutil iam get gs://BUCKET_NAME
ausführt.
Wenn dein Benutzer (möglicherweise gehörend zu "allUsers" oder "allAuthenticatedUsers") jedoch keine Berechtigungen hat, um die IAM-Richtlinie des Buckets zu lesen (storage.buckets.getIamPolicy), wird das nicht funktionieren.
Die andere Option, die immer funktioniert, ist die Verwendung des testPermissions-Endpunkts des Buckets, um herauszufinden, ob du die angegebene Berechtigung hast, zum Beispiel durch den Zugriff auf: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Um Storage Admin
für allAuthenticatedUsers
zu gewähren, ist es möglich, Folgendes auszuführen:
Ein weiterer Angriff wäre es, den Bucket zu entfernen und ihn in Ihrem Konto neu zu erstellen, um die Eigentümerschaft zu stehlen.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)