GCP - Generic Permissions Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αν έχετε έναν χρήστη που έχει την άδεια setIamPolicy
σε έναν πόρο, μπορείτε να ανεβάσετε προνόμια σε αυτόν τον πόρο επειδή θα μπορείτε να αλλάξετε την πολιτική IAM αυτού του πόρου και να σας δώσετε περισσότερα προνόμια πάνω του.
Αυτή η άδεια μπορεί επίσης να επιτρέψει να ανεβείτε σε άλλους φορείς αν ο πόρος επιτρέπει την εκτέλεση κώδικα και η iam.ServiceAccounts.actAs δεν είναι απαραίτητη.
cloudfunctions.functions.setIamPolicy
Τροποποιήστε την πολιτική μιας Cloud Function για να επιτρέψετε στον εαυτό σας να την καλέσει.
Υπάρχουν δεκάδες τύποι πόρων με αυτό το είδος άδειας, μπορείτε να τους βρείτε όλους στο https://cloud.google.com/iam/docs/permissions-reference αναζητώντας το setIamPolicy.
Αυτές οι άδειες μπορεί να είναι πολύ χρήσιμες για να προσπαθήσετε να ανεβάσετε προνόμια σε πόρους δημιουργώντας έναν νέο ή ενημερώνοντας έναν υπάρχοντα. Αυτές οι άδειες είναι ιδιαίτερα χρήσιμες αν έχετε επίσης την άδεια iam.serviceAccounts.actAs σε έναν Service Account και ο πόρος που έχετε .create/.update μπορεί να συνδέσει έναν service account.
Αυτή η άδεια συνήθως θα σας επιτρέπει να έχετε πρόσβαση ή να τροποποιήσετε έναν Service Account σε κάποιον πόρο (π.χ.: compute.instances.setServiceAccount). Αυτό θα μπορούσε να οδηγήσει σε έναν φορέα ανόδου προνομίων, αλλά θα εξαρτηθεί από την κάθε περίπτωση.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)