GCP - Public Buckets Privilege Escalation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :Formation HackTricks AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Si la politique du bucket permettait à "allUsers" ou "allAuthenticatedUsers" de modifier leur politique de bucket (la permission storage.buckets.setIamPolicy), alors n'importe qui peut modifier la politique du bucket et se donner un accès complet.
Il y a 2 façons de vérifier les permissions sur un bucket. La première consiste à les demander en faisant une requête à https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam
ou en exécutant gsutil iam get gs://BUCKET_NAME
.
Cependant, si votre utilisateur (appartenant potentiellement à "allUsers" ou "allAuthenticatedUsers") n'a pas les permissions pour lire la politique IAM du bucket (storage.buckets.getIamPolicy), cela ne fonctionnera pas.
L'autre option qui fonctionnera toujours est d'utiliser le point de terminaison testPermissions du bucket pour déterminer si vous avez la permission spécifiée, par exemple en accédant à : https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Pour accorder Storage Admin
à allAuthenticatedUsers
, il est possible d'exécuter :
Une autre attaque consisterait à supprimer le bucket et le recréer dans votre compte pour voler la propriété.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)