GCP - Public Buckets Privilege Escalation
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako je politika kante dozvolila bilo “allUsers” ili “allAuthenticatedUsers” da pišu u svoju politiku kante (dozvola storage.buckets.setIamPolicy), onda bilo ko može da izmeni politiku kante i dodeli sebi pun pristup.
Postoje 2 načina da se provere dozvole nad kantom. Prvi je da ih zatražite slanjem zahteva na https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam
ili pokretanjem gsutil iam get gs://BUCKET_NAME
.
Međutim, ako vaš korisnik (potencijalno pripadajući "allUsers" ili "allAuthenticatedUsers") nema dozvole da pročita iam politiku kante (storage.buckets.getIamPolicy), to neće funkcionisati.
Druga opcija koja će uvek raditi je korišćenje testPermissions krajnje tačke kante da biste utvrdili da li imate određenu dozvolu, na primer pristupajući: https://www.googleapis.com/storage/v1/b/BUCKET_NAME/iam/testPermissions?permissions=storage.buckets.delete&permissions=storage.buckets.get&permissions=storage.buckets.getIamPolicy&permissions=storage.buckets.setIamPolicy&permissions=storage.buckets.update&permissions=storage.objects.create&permissions=storage.objects.delete&permissions=storage.objects.get&permissions=storage.objects.list&permissions=storage.objects.update
Da biste dodelili Storage Admin
allAuthenticatedUsers
, moguće je pokrenuti:
Još jedan napad bi bio da uklonite kantu i ponovo je kreirate u svom nalogu kako biste ukrali vlasništvo.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)