GCP - Generic Permissions Privesc

Wsparcie dla HackTricks

Ogólne Interesujące Uprawnienia

*.setIamPolicy

Jeśli posiadasz użytkownika, który ma uprawnienie setIamPolicy w zasobie, możesz eskalować uprawnienia w tym zasobie, ponieważ będziesz mógł zmienić politykę IAM tego zasobu i przyznać sobie więcej uprawnień do niego. To uprawnienie może również pozwolić na eskalację do innych podmiotów, jeśli zasób pozwala na wykonanie kodu, a iam.ServiceAccounts.actAs nie jest konieczne.

  • cloudfunctions.functions.setIamPolicy

  • Zmodyfikuj politykę funkcji chmurowej, aby umożliwić sobie jej wywołanie.

Istnieje dziesiątki typów zasobów z tego rodzaju uprawnieniami, możesz je znaleźć w https://cloud.google.com/iam/docs/permissions-reference wyszukując setIamPolicy.

*.create, *.update

Te uprawnienia mogą być bardzo przydatne do próby eskalacji uprawnień w zasobach poprzez utworzenie nowego lub zaktualizowanie istniejącego. Te rodzaje uprawnień są szczególnie przydatne, jeśli masz również uprawnienie iam.serviceAccounts.actAs nad Kontem Usługi, a zasób, nad którym masz .create/.update, może dołączyć konto usługi.

*ServiceAccount*

To uprawnienie zazwyczaj pozwoli ci uzyskać dostęp lub zmodyfikować Konto Usługi w jakimś zasobie (np.: compute.instances.setServiceAccount). To może prowadzić do eskalacji uprawnień, ale będzie zależało od każdego przypadku.

Wsparcie dla HackTricks

Last updated