GCP - Secrets Manager Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Secret Manager は、パスワード、APIキー、証明書、ファイル(最大64KB)およびその他の機密データを保存するための金庫のようなソリューションです。
シークレットは、異なるデータを保存する異なるバージョンを持つことができます。
シークレットは、デフォルトで Google管理のキーを使用して暗号化されていますが、シークレットを暗号化するためにKMSからキーを選択することも可能です。
ローテーションに関しては、日数ごとにpub-subに送信されるメッセージを設定することが可能で、そのメッセージをリッスンするコードがシークレットをローテートできます。
自動削除のための日を設定することが可能で、指定された日が到達すると、シークレットは自動的に削除されます。
次のページでは、secretmanagerの権限を悪用して権限を昇格させる方法を確認できます。
攻撃者は、ローテーションを停止するためにシークレットを更新したり(変更されないように)、ローテーションをはるかに少なくする(シークレットが変更されないように)ために更新したり、異なるpub/subにローテーションメッセージを公開するために更新したり、実行されるローテーションコードを変更したりすることができます(これは別のサービスで発生し、恐らくCloud Function内で、攻撃者はCloud Functionまたは他のサービスに対して特権アクセスを必要とします)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)