GCP - Deploymentmaneger Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
deploymentmanager.deployments.create
この単一の権限により、任意のサービスアカウントを使用してGCPにリソースの新しいデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それに昇格することができます。
実際に、gcloud deployment-manager types list
にリストされている任意のリソースを起動できます。
元の研究では、 スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。 脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトはこちらを確認してください。
deploymentmanager.deployments.update
これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。
脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトはこちらを確認してください。
deploymentmanager.deployments.setIamPolicy
これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを付与し、その後、前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)