GCP - Workflows Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Osnovne informacije:
GCP - Workflows Enumworkflows.workflows.create
, iam.serviceAccounts.ActAs
, workflows.executions.create
, (workflows.workflows.get
, workflows.operations.get
)Koliko ja znam, nije moguće dobiti shell sa pristupom metapodacima koji sadrže SA akreditive SA vezanog za Workflow. Međutim, moguće je zloupotrebiti dozvole SA dodavanjem akcija koje treba izvršiti unutar Workflow-a.
Moguće je pronaći dokumentaciju konektora. Na primer, ovo je stranica konektora Secretmanager. U bočnoj traci moguće je pronaći nekoliko drugih konektora.
I ovde možete pronaći primer konektora koji štampa tajnu:
Ažuriranje iz CLI-a:
Ako dobijete grešku poput ERROR: (gcloud.workflows.deploy) FAILED_PRECONDITION: Workflows service agent does not exist
, samo sačekajte minut i pokušajte ponovo.
Ako nemate web pristup, moguće je pokrenuti i videti izvršenje Workflow-a sa:
Možete takođe proveriti izlaz prethodnih izvršenja da biste potražili osetljive informacije
Imajte na umu da čak i ako dobijete grešku poput PERMISSION_DENIED: Permission 'workflows.operations.get' denied on...
jer nemate tu dozvolu, radni tok je generisan.
Prema dokumentaciji, moguće je koristiti korake radnog toka koji će poslati HTTP zahtev sa OAuth ili OIDC tokenom. Međutim, kao u slučaju Cloud Scheduler, HTTP zahtev sa Oauth tokenom mora biti upućen hostu .googleapis.com
.
Stoga, moguće je curenje OIDC tokena ukazivanjem na HTTP krajnju tačku koju kontroliše korisnik, ali da biste curili OAuth token, potrebna vam je zaobilaženje te zaštite. Ipak, i dalje možete kontaktirati bilo koji GCP API da izvršite radnje u ime SA koristeći bilo koje konektore ili HTTP zahteve sa OAuth tokenom.
workflows.workflows.update
...Sa ovom dozvolom umesto workflows.workflows.create
moguće je ažurirati već postojeći radni tok i izvršiti iste napade.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)