GCP - Generic Permissions Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se você possui um usuário que tem a permissão setIamPolicy
em um recurso, você pode escalar privilégios nesse recurso porque poderá alterar a política IAM desse recurso e lhe conceder mais privilégios sobre ele.
Essa permissão também pode permitir escalar para outros principais se o recurso permitir executar código e o iam.ServiceAccounts.actAs não for necessário.
cloudfunctions.functions.setIamPolicy
Modifique a política de uma Função em Nuvem para permitir que você a invoque.
Existem dezenas de tipos de recursos com esse tipo de permissão, você pode encontrá-los todos em https://cloud.google.com/iam/docs/permissions-reference pesquisando por setIamPolicy.
Essas permissões podem ser muito úteis para tentar escalar privilégios em recursos criando um novo ou atualizando um existente. Esse tipo de permissão é especialmente útil se você também tiver a permissão iam.serviceAccounts.actAs sobre uma Conta de Serviço e o recurso que você tem .create/.update pode anexar uma conta de serviço.
Essa permissão geralmente permitirá que você acesse ou modifique uma Conta de Serviço em algum recurso (por exemplo: compute.instances.setServiceAccount). Isso pode levar a um vetor de escalonamento de privilégios, mas dependerá de cada caso.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)