GCP - Secrets Manager Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Secret Manager es una solución similar a un vault para almacenar contraseñas, claves API, certificados, archivos (máx. 64KB) y otros datos sensibles.
Un secreto puede tener diferentes versiones almacenando diferentes datos.
Los secretos por defecto están encriptados usando una clave gestionada por Google, pero es posible seleccionar una clave de KMS para usarla para encriptar el secreto.
En cuanto a la rotación, es posible configurar mensajes que se envían a pub-sub cada número de días, el código que escucha esos mensajes puede rotar el secreto.
Es posible configurar un día para la eliminación automática, cuando el día indicado sea alcanzado, el secreto será eliminado automáticamente.
En la siguiente página puedes verificar cómo abusar de los permisos de secretmanager para escalar privilegios.
Un atacante podría actualizar el secreto para detener las rotaciones (para que no se modifique), o hacer que las rotaciones sean mucho menos frecuentes (para que el secreto no se modifique) o publicar el mensaje de rotación en un pub/sub diferente, o modificar el código de rotación que se está ejecutando (esto ocurre en un servicio diferente, probablemente en una Cloud Function, por lo que el atacante necesitará acceso privilegiado sobre la Cloud Function o cualquier otro servicio)
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)