GCP - Add Custom SSH Metadata

GCP - Adicionar Metadados SSH Personalizados

Suporte ao HackTricks

Modificando os metadados

A modificação de metadados em uma instância pode levar a riscos de segurança significativos se um atacante obtiver as permissões necessárias.

Incorporação de Chaves SSH em Metadados Personalizados

No GCP, sistemas Linux frequentemente executam scripts do Python Linux Guest Environment for Google Compute Engine. Um componente crítico disso é o daemon de contas, que é projetado para verificar regularmente o endpoint de metadados da instância em busca de atualizações nas chaves públicas SSH autorizadas.

Portanto, se um atacante puder modificar metadados personalizados, ele poderá fazer com que o daemon encontre uma nova chave pública, que será processada e integrada ao sistema local. A chave será adicionada ao arquivo ~/.ssh/authorized_keys de um usuário existente ou potencialmente criando um novo usuário com privilégios sudo, dependendo do formato da chave. E o atacante poderá comprometer o host.

Adicionar chave SSH a um usuário privilegiado existente

  1. Examinar Chaves SSH Existentes na Instância:

  • Execute o comando para descrever a instância e seus metadados para localizar chaves SSH existentes. A seção relevante na saída estará sob metadata, especificamente a chave ssh-keys.

gcloud compute instances describe [INSTANCE] --zone [ZONE]
  • Preste atenção ao formato das chaves SSH: o nome de usuário precede a chave, separado por dois pontos.

  1. Preparar um Arquivo de Texto para Metadados da Chave SSH:

  • Salve os detalhes dos nomes de usuários e suas respectivas chaves SSH em um arquivo de texto chamado meta.txt. Isso é essencial para preservar as chaves existentes enquanto adiciona novas.

  1. Gerar uma Nova Chave SSH para o Usuário Alvo (alice neste exemplo):

  • Use o comando ssh-keygen para gerar uma nova chave SSH, garantindo que o campo de comentário (-C) corresponda ao nome de usuário alvo.

ssh-keygen -t rsa -C "alice" -f ./key -P "" && cat ./key.pub
  • Adicione a nova chave pública ao meta.txt, imitando o formato encontrado nos metadados da instância.

  1. Atualizar os Metadados da Chave SSH da Instância:

  • Aplique os metadados atualizados da chave SSH à instância usando o comando gcloud compute instances add-metadata.

gcloud compute instances add-metadata [INSTANCE] --metadata-from-file ssh-keys=meta.txt
  1. Acessar a Instância Usando a Nova Chave SSH:

  • Conecte-se à instância com SSH usando a nova chave, acessando o shell no contexto do usuário alvo (alice neste exemplo).

ssh -i ./key alice@localhost
sudo id

Criar um novo usuário privilegiado e adicionar uma chave SSH

Se nenhum usuário interessante for encontrado, é possível criar um novo que receberá privilégios sudo:

# define the new account username
NEWUSER="definitelynotahacker"

# create a key
ssh-keygen -t rsa -C "$NEWUSER" -f ./key -P ""

# create the input meta file
NEWKEY="$(cat ./key.pub)"
echo "$NEWUSER:$NEWKEY" > ./meta.txt

# update the instance metadata
gcloud compute instances add-metadata [INSTANCE_NAME] --metadata-from-file ssh-keys=meta.txt

# ssh to the new account
ssh -i ./key "$NEWUSER"@localhost

Chaves SSH em nível de projeto

É possível ampliar o alcance do acesso SSH a várias Máquinas Virtuais (VMs) em um ambiente de nuvem aplicando chaves SSH em nível de projeto. Essa abordagem permite o acesso SSH a qualquer instância dentro do projeto que não tenha bloqueado explicitamente as chaves SSH em nível de projeto. Aqui está um guia resumido:

  1. Aplicar Chaves SSH em Nível de Projeto:

  • Use o comando gcloud compute project-info add-metadata para adicionar chaves SSH do meta.txt aos metadados do projeto. Essa ação garante que as chaves SSH sejam reconhecidas em todas as VMs do projeto, a menos que uma VM tenha a opção "Bloquear chaves SSH em nível de projeto" habilitada.

gcloud compute project-info add-metadata --metadata-from-file ssh-keys=meta.txt
  1. SSH em Instâncias Usando Chaves em Nível de Projeto:

  • Com as chaves SSH em nível de projeto em vigor, você pode SSH em qualquer instância dentro do projeto. Instâncias que não bloqueiam chaves em nível de projeto aceitarão a chave SSH, concedendo acesso.

  • Um método direto para SSH em uma instância é usar o comando gcloud compute ssh [INSTANCE]. Este comando usa seu nome de usuário atual e as chaves SSH definidas em nível de projeto para tentar o acesso.

Referências

Support HackTricks

Last updated