GCP - Generic Permissions Privesc

HackTricksをサポートする

一般的に興味深い権限

*.setIamPolicy

あなたが**setIamPolicy権限を持つユーザーを所有している場合、そのリソース内で権限を昇格させることができます。なぜなら、そのリソースのIAMポリシーを変更して、より多くの権限を与えることができるからです。 この権限は、リソースがコードを実行することを許可している場合、他のプリンシパルに昇格する**ことも可能です。また、iam.ServiceAccounts.actAsが必要ない場合もあります。

  • cloudfunctions.functions.setIamPolicy

  • Cloud Functionのポリシーを変更して、自分自身がそれを呼び出せるようにします。

この種の権限を持つリソースタイプは数十種類あり、https://cloud.google.com/iam/docs/permissions-referenceでsetIamPolicyを検索することで、すべてを見つけることができます。

*.create, *.update

これらの権限は、新しいリソースを作成するか、既存のリソースを更新することによって権限を昇格させるのに非常に役立ちます。この種の権限は、サービスアカウントに対してiam.serviceAccounts.actAs権限を持っている場合、特に有用です。また、あなたが.create/.update権限を持つリソースはサービスアカウントを添付できます。

*ServiceAccount*

この権限は通常、特定のリソース内のサービスアカウントにアクセスまたは変更することを許可します(例:compute.instances.setServiceAccount)。これは権限昇格のベクトルにつながる可能性がありますが、各ケースによります。

HackTricksをサポートする

Last updated