GCP - Workflows Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
기본 정보:
workflows.workflows.create
, iam.serviceAccounts.ActAs
, workflows.executions.create
, (workflows.workflows.get
, workflows.operations.get
)내가 아는 한, Workflow에 연결된 SA 자격 증명을 포함하는 메타데이터 엔드포인트에 접근하여 쉘을 얻는 것은 불가능하다. 그러나 Workflow 내에서 수행할 작업을 추가하여 SA의 권한을 남용하는 것은 가능하다.
커넥터의 문서를 찾는 것이 가능하다. 예를 들어, 이것은 Secretmanager 커넥터의 페이지. 사이드 바에서 여러 다른 커넥터를 찾을 수 있다.
그리고 여기 비밀을 출력하는 커넥터의 예를 찾을 수 있다:
CLI에서 업데이트:
ERROR: (gcloud.workflows.deploy) FAILED_PRECONDITION: Workflows service agent does not exist
와 같은 오류가 발생하면, 잠시 기다렸다가 다시 시도하세요.
웹 접근이 없으면 다음을 사용하여 Workflow의 실행을 트리거하고 볼 수 있습니다:
이전 실행의 출력을 확인하여 민감한 정보를 찾을 수도 있습니다.
권한이 없기 때문에 PERMISSION_DENIED: Permission 'workflows.operations.get' denied on...
와 같은 오류가 발생하더라도, 워크플로우는 생성되었습니다.
문서에 따르면 워크플로우 단계에서 OAuth 또는 OIDC 토큰과 함께 HTTP 요청을 보낼 수 있습니다. 그러나 Cloud Scheduler와 마찬가지로, Oauth 토큰이 포함된 HTTP 요청은 호스트 .googleapis.com
으로 보내야 합니다.
따라서, 사용자가 제어하는 HTTP 엔드포인트를 지정하여 OIDC 토큰을 유출할 수 있습니다. 그러나 OAuth 토큰을 유출하려면 그 보호를 우회해야 합니다. 그러나 여전히 연결기 또는 OAuth 토큰을 사용한 HTTP 요청을 통해 SA를 대신하여 GCP API에 연락할 수 있습니다.
workflows.workflows.update
...이 권한을 사용하면 workflows.workflows.create
대신 이미 존재하는 워크플로를 업데이트하고 동일한 공격을 수행할 수 있습니다.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)