GCP - Generic Permissions Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
यदि आपके पास एक उपयोगकर्ता है जिसके पास किसी संसाधन में setIamPolicy
अनुमति है, तो आप उस संसाधन में अधिकार बढ़ा सकते हैं क्योंकि आप उस संसाधन की IAM नीति को बदलने में सक्षम होंगे और आपको उस पर अधिक अधिकार मिलेंगे।
यह अनुमति अन्य प्रिंसिपल्स के लिए अधिकार बढ़ाने की भी अनुमति दे सकती है यदि संसाधन कोड निष्पादित करने की अनुमति देता है और iam.ServiceAccounts.actAs आवश्यक नहीं है।
cloudfunctions.functions.setIamPolicy
एक क्लाउड फ़ंक्शन की नीति को संशोधित करें ताकि आप इसे कॉल कर सकें।
इस प्रकार की अनुमति वाले कई संसाधन प्रकार हैं, आप सभी को https://cloud.google.com/iam/docs/permissions-reference पर setIamPolicy के लिए खोजकर पा सकते हैं।
ये अनुमतियाँ संसाधनों में एक नया बनाने या एक नए को अपडेट करने के द्वारा अधिकार बढ़ाने के लिए बहुत उपयोगी हो सकती हैं। ये अनुमतियाँ विशेष रूप से उपयोगी होती हैं यदि आपके पास एक सेवा खाते पर iam.serviceAccounts.actAs अनुमति भी है और जिस संसाधन पर आपके पास .create/.update है, वह एक सेवा खाते को संलग्न कर सकता है।
यह अनुमति आमतौर पर आपको किसी संसाधन में एक सेवा खाते तक पहुँचने या उसे संशोधित करने की अनुमति देती है (जैसे: compute.instances.setServiceAccount)। यह एक अधिकार वृद्धि वेक्टर की ओर ले जा सकता है, लेकिन यह प्रत्येक मामले पर निर्भर करेगा।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)