GCP - Generic Permissions Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli posiadasz użytkownika, który ma uprawnienie setIamPolicy
w zasobie, możesz eskalować uprawnienia w tym zasobie, ponieważ będziesz mógł zmienić politykę IAM tego zasobu i przyznać sobie więcej uprawnień.
To uprawnienie może również pozwolić na eskalację do innych podmiotów, jeśli zasób pozwala na wykonywanie kodu, a iam.ServiceAccounts.actAs nie jest konieczne.
cloudfunctions.functions.setIamPolicy
Zmodyfikuj politykę funkcji chmurowej, aby umożliwić sobie jej wywołanie.
Istnieje dziesiątki typów zasobów z tego rodzaju uprawnieniami, możesz je znaleźć w https://cloud.google.com/iam/docs/permissions-reference wyszukując setIamPolicy.
Te uprawnienia mogą być bardzo przydatne do próby eskalacji uprawnień w zasobach poprzez utworzenie nowego lub zaktualizowanie istniejącego. Te rodzaje uprawnień są szczególnie przydatne, jeśli masz również uprawnienie iam.serviceAccounts.actAs nad kontem usługi, a zasób, nad którym masz .create/.update, może dołączyć konto usługi.
To uprawnienie zazwyczaj pozwoli ci uzyskać dostęp lub zmodyfikować konto usługi w jakimś zasobie (np.: compute.instances.setServiceAccount). To może prowadzić do eskalacji uprawnień, ale będzie zależało od każdego przypadku.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)