GCP - Generic Permissions Privesc
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Si vous possédez un utilisateur qui a la permission setIamPolicy
dans une ressource, vous pouvez escalader les privilèges dans cette ressource car vous pourrez modifier la politique IAM de cette ressource et vous donner plus de privilèges dessus.
Cette permission peut également permettre de s'escalader vers d'autres principaux si la ressource permet d'exécuter du code et que iam.ServiceAccounts.actAs n'est pas nécessaire.
cloudfunctions.functions.setIamPolicy
Modifiez la politique d'une fonction Cloud pour vous permettre de l'invoquer.
Il existe des dizaines de types de ressources avec ce type de permission, vous pouvez les trouver tous sur https://cloud.google.com/iam/docs/permissions-reference en recherchant setIamPolicy.
Ces permissions peuvent être très utiles pour essayer d'escalader des privilèges dans des ressources en créant une nouvelle ou en mettant à jour une nouvelle. Ce type de permissions est particulièrement utile si vous avez également la permission iam.serviceAccounts.actAs sur un compte de service et que la ressource sur laquelle vous avez .create/.update peut attacher un compte de service.
Cette permission vous permettra généralement d'accéder ou de modifier un compte de service dans une certaine ressource (par exemple : compute.instances.setServiceAccount). Cela pourrait conduire à un vecteur d'escalade de privilèges, mais cela dépendra de chaque cas.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)