GCP - Cloud Functions Enum
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Functions
Google Cloud Functions están diseñadas para alojar tu código, que se ejecuta en respuesta a eventos, sin necesidad de gestionar un sistema operativo anfitrión. Además, estas funciones admiten el almacenamiento de variables de entorno, que el código puede utilizar.
Almacenamiento
El código de Cloud Functions se almacena en GCP Storage. Por lo tanto, cualquier persona con acceso de lectura sobre los buckets en GCP podrá leer el código de las Cloud Functions. El código se almacena en un bucket como uno de los siguientes:
gcf-sources-<número>-<región>/<nombre-de-función>-<uuid>/version-<n>/function-source.zip
gcf-v2-sources-<número>-<región>/<nombre-de-función>function-source.zip
Por ejemplo:
gcf-sources-645468741258-us-central1/function-1-003dcbdf-32e1-430f-a5ff-785a6e238c76/version-4/function-source.zip
Cualquier usuario con privilegios de lectura sobre el bucket que almacena la Cloud Function podría leer el código ejecutado.
Registro de Artefactos
Si la función en la nube está configurada para que el contenedor Docker ejecutado se almacene dentro de un repositorio de Artifact Registry dentro del proyecto, cualquier persona con acceso de lectura sobre el repositorio podrá descargar la imagen y revisar el código fuente. Para más información, consulta:
GCP - Artifact Registry EnumSA
Si no se especifica, por defecto se adjuntará la Cuenta de Servicio Predeterminada de App Engine con permisos de Editor sobre el proyecto a la Cloud Function.
Disparadores, URL y Autenticación
Cuando se crea una Cloud Function, se necesita especificar el disparador. Uno común es HTTPS, esto creará una URL donde la función puede ser activada a través de la navegación web. Otros disparadores son pub/sub, Storage, Filestore...
El formato de la URL es https://<región>-<nombre-del-proyecto-gcp>.cloudfunctions.net/<func_name>
Cuando se utiliza el disparador HTTPS, también se indica si el llamador necesita tener autorización IAM para llamar a la función o si cualquiera puede simplemente llamarla:
Dentro de la Cloud Function
El código se descarga dentro de la carpeta /workspace
con los mismos nombres de archivo que tienen los archivos en la Cloud Function y se ejecuta con el usuario www-data
.
El disco no está montado como solo lectura.
Enumeración
Escalamiento de Privilegios
En la siguiente página, puedes verificar cómo abusar de los permisos de las funciones en la nube para escalar privilegios:
GCP - Cloudfunctions PrivescAcceso No Autenticado
GCP - Cloud Functions Unauthenticated EnumPost Explotación
GCP - Cloud Functions Post ExploitationPersistencia
GCP - Cloud Functions PersistenceReferencias
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated