GCP - KMS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Informacije o KMS:
GCP - KMS EnumNapomena da u KMS dozvole nisu samo nasleđene iz Orgova, Foldera i Projekata, već i iz Keyrings.
cloudkms.cryptoKeyVersions.useToDecrypt
Možete koristiti ovu dozvolu da dekriptujete informacije sa ključem nad kojim imate ovu dozvolu.
cloudkms.cryptoKeys.setIamPolicy
Napadač sa ovom dozvolom može da sebi dodeli dozvole da koristi ključ za dešifrovanje informacija.
cloudkms.cryptoKeyVersions.useToDecryptViaDelegation
Evo konceptualnog pregleda kako ova delegacija funkcioniše:
Servisni nalog A ima direktan pristup za dekripciju koristeći određeni ključ u KMS-u.
Servisni nalog B dobija dozvolu useToDecryptViaDelegation
. Ovo mu omogućava da zatraži KMS da dekriptuje podatke u ime Servisnog naloga A.
Korišćenje ove dozvole je implicitno u načinu na koji KMS servis proverava dozvole kada se podnese zahtev za dekripciju.
Kada podnesete standardni zahtev za dekripciju koristeći Google Cloud KMS API (u Pythonu ili drugom jeziku), servis proverava da li servisni nalog koji podnosi zahtev ima potrebne dozvole. Ako zahtev podnosi servisni nalog sa useToDecryptViaDelegation
dozvolom, KMS proverava da li je ovaj nalog ovlašćen da zatraži dekripciju u ime entiteta koji poseduje ključ.
Definišite Prilagođenu Ulogu: Kreirajte YAML datoteku (npr., custom_role.yaml
) koja definiše prilagođenu ulogu. Ova datoteka treba da uključuje dozvolu cloudkms.cryptoKeyVersions.useToDecryptViaDelegation
. Evo primera kako bi ova datoteka mogla izgledati:
Kreirajte Prilagođenu Ulogu Koristeći gcloud CLI: Koristite sledeću komandu da kreirate prilagođenu ulogu u vašem Google Cloud projektu:
Zamenite [YOUR_PROJECT_ID]
sa vašim Google Cloud ID-jem projekta.
Dodelite prilagođenu ulogu servisnom nalogu: Dodelite svoju prilagođenu ulogu servisnom nalogu koji će koristiti ovu dozvolu. Koristite sledeću komandu:
Zamenite [YOUR_PROJECT_ID]
i [SERVICE_ACCOUNT_EMAIL]
sa ID-jem vašeg projekta i email adresom servisnog naloga, redom.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)