GCP - Deploymentmaneger Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
この単一の権限により、任意のサービスアカウントを使用してGCPにリソースの新しいデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それにエスカレートすることができます。
実際に、gcloud deployment-manager types list
にリストされている任意のリソースを起動できます。
元の研究では、スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。ここで脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.update
これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。
ここで脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。
deploymentmanager.deployments.setIamPolicy
これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを与え、その後前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)