GCP - Run Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το Cloud Run, ελέγξτε:
GCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Ένας επιτιθέμενος με αυτές τις άδειες για δημιουργία μιας υπηρεσίας run που εκτελεί αυθαίρετο κώδικα (αυθαίρετο Docker container), να συνδέσει μια Υπηρεσία Λογαριασμού σε αυτήν και να κάνει τον κώδικα να εξάγει το token της Υπηρεσίας Λογαριασμού από τα μεταδεδομένα.
Ένα σενάριο εκμετάλλευσης για αυτή τη μέθοδο μπορεί να βρεθεί εδώ και η εικόνα Docker μπορεί να βρεθεί εδώ.
Σημειώστε ότι όταν χρησιμοποιείτε gcloud run deploy
αντί να δημιουργήσετε απλώς την υπηρεσία χρειάζεται την άδεια update
. Ελέγξτε ένα παράδειγμα εδώ.
run.services.update
, iam.serviceAccounts.actAs
Όπως η προηγούμενη αλλά ενημερώνοντας μια υπηρεσία:
run.services.setIamPolicy
Δώστε στον εαυτό σας προηγούμενες άδειες πάνω στο cloud Run.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)Εκκινήστε μια εργασία με ένα reverse shell για να κλέψετε τον λογαριασμό υπηρεσίας που υποδεικνύεται στην εντολή. Μπορείτε να βρείτε ένα exploit εδώ.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Παρόμοια με την προηγούμενη, είναι δυνατόν να ενημερώσετε μια εργασία και να ενημερώσετε το SA, την εντολή και να την εκτελέσετε:
run.jobs.setIamPolicy
Δώστε στον εαυτό σας τις προηγούμενες άδειες πάνω από τα Cloud Jobs.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Καταχρήστε τις μεταβλητές περιβάλλοντος μιας εκτέλεσης εργασίας για να εκτελέσετε αυθαίρετο κώδικα και να αποκτήσετε μια αντίστροφη θύρα για να εξάγετε τα περιεχόμενα του κοντέινερ (πηγαίος κώδικας) και να αποκτήσετε πρόσβαση στο SA μέσα στα μεταδεδομένα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)