GCP - Generic Permissions Privesc
Last updated
Last updated
Učite i vežbajte AWS Hacking: Učite i vežbajte GCP Hacking:
Ako posedujete korisnika koji ima setIamPolicy
dozvolu u resursu, možete povećati privilegije u tom resursu jer ćete moći da promenite IAM politiku tog resursa i date sebi više privilegija nad njim.
Ova dozvola takođe može omogućiti povećanje privilegija za druge subjekte ako resurs dozvoljava izvršavanje koda i iam.ServiceAccounts.actAs nije neophodan.
cloudfunctions.functions.setIamPolicy
Izmenite politiku Cloud Funkcije da biste sebi omogućili da je pozivate.
Postoji desetine tipova resursa sa ovom vrstom dozvole, možete ih pronaći na pretražujući za setIamPolicy.
Ove dozvole mogu biti veoma korisne za pokušaj povećanja privilegija u resursima kreiranjem novog ili ažuriranjem postojećeg. Ove vrste dozvola su posebno korisne ako takođe imate dozvolu iam.serviceAccounts.actAs nad Servisnim Nalogom i resurs nad kojim imate .create/.update može da poveže servisni nalog.
Ova dozvola obično će vam omogućiti pristup ili izmenu Servisnog Naloga u nekom resursu (npr.: compute.instances.setServiceAccount). Ovo može dovesti do vektora povećanja privilegija, ali će zavisiti od svakog pojedinačnog slučaja.
Učite i vežbajte AWS Hacking: Učite i vežbajte GCP Hacking:
Proverite !
Pridružite se 💬 ili ili pratite nas na Twitteru 🐦 .
Podelite hakerske trikove slanjem PR-ova na i github repozitorijume.