GCP - Sourcerepos Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni sui Repository di origine controlla:
source.repos.get
Con questo permesso è possibile scaricare il repository localmente:
source.repos.update
Un principale con questo permesso sarà in grado di scrivere codice all'interno di un repository clonato con gcloud source repos clone <repo>
. Ma nota che questo permesso non può essere assegnato a ruoli personalizzati, quindi deve essere dato tramite un ruolo predefinito come:
Proprietario
Editor
Amministratore del Repository di Origine (roles/source.admin
)
Scrittore del Repository di Origine (roles/source.writer
)
Per scrivere basta eseguire un normale git push
.
source.repos.setIamPolicy
Con questo permesso un attaccante potrebbe concedere a se stesso i permessi precedenti.
Se l'attaccante ha accesso ai segreti dove sono memorizzati i token, sarà in grado di rubarli. Per ulteriori informazioni su come accedere a un segreto controlla:
È possibile aggiungere chiavi ssh al progetto del Repository di Origine nella console web. Viene effettuata una richiesta post a /v1/sshKeys:add
e può essere configurata in https://source.cloud.google.com/user/ssh_keys
Una volta impostata la tua chiave ssh, puoi accedere a un repo con:
E poi usa i comandi git
come al solito.
È possibile creare credenziali manuali per accedere ai Repository Sorgente:
Cliccando sul primo link verrai indirizzato a https://source.developers.google.com/auth/start?scopes=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fcloud-platform&state&authuser=3
Il che attiverà un prompt di autorizzazione Oauth per dare accesso a Google Cloud Development. Quindi avrai bisogno o delle credenziali dell'utente o di una sessione aperta nel browser per questo.
Questo ti porterà a una pagina con uno script bash da eseguire e configurare un cookie git in $HOME/.gitcookies
Eseguendo lo script, puoi quindi usare git clone, push... e funzionerà.
source.repos.updateProjectConfig
Con questo permesso è possibile disabilitare la protezione predefinita dei Repository Sorgente per non caricare codice contenente Chiavi Private:
Puoi anche configurare un argomento pub/sub diverso o addirittura disabilitarlo completamente:
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)