GCP - Run Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o Cloud Run proverite:
GCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Napadač sa ovim dozvolama može da kreira run servis koji pokreće proizvoljan kod (proizvoljni Docker kontejner), da mu pridruži Service Account i da učini da kod izvadi token Service Account-a iz metapodataka.
Eksploatacioni skript za ovu metodu može se naći ovde a Docker slika može se naći ovde.
Napomena: kada koristite gcloud run deploy
umesto samo kreiranja servisa potrebna je update
dozvola. Pogledajte primer ovde.
run.services.update
, iam.serviceAccounts.actAs
Kao prethodni, ali ažurira servis:
run.services.setIamPolicy
Dajte sebi prethodne dozvole za cloud Run.
run.jobs.create
, run.jobs.run
, iam.serviceaccounts.actAs
,(run.jobs.get
)Pokrenite posao sa reverznim shell-om da biste ukrali servisni nalog naznačen u komandi. Možete pronaći eksploit ovde.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Slično prethodnom, moguće je ažurirati posao i ažurirati SA, komandu i izvršiti je:
run.jobs.setIamPolicy
Dajte sebi prethodne dozvole za Cloud Jobs.
run.jobs.run
, run.jobs.runWithOverrides
, (run.jobs.get
)Iskoristite env varijable izvršenja posla da izvršite proizvoljan kod i dobijete reverznu ljusku za iskopavanje sadržaja kontejnera (izvorni kod) i pristupite SA unutar metapodataka:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)