GCP - Workflows Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Basic Information:
GCP - Workflows Enumworkflows.workflows.create
, iam.serviceAccounts.ActAs
, workflows.executions.create
, (workflows.workflows.get
, workflows.operations.get
)Kama ninavyojua si rahisi kupata shell yenye ufikiaji wa metadata endpoint inayoshikilia akidi za SA za SA iliyoshambuliwa kwa Workflow. Hata hivyo, inawezekana kutumia vibaya ruhusa za SA kwa kuongeza vitendo vya kutekeleza ndani ya Workflow.
Inawezekana kupata nyaraka za waunganishi. Kwa mfano, hii ni ukurasa wa waunganishi wa Secretmanager. Katika upande wa bar, inawezekana kupata waunganishi wengine kadhaa.
Na hapa unaweza kupata mfano wa waunganishi unaochapisha siri:
Sasisha kutoka CLI:
Ikiwa unapata kosa kama ERROR: (gcloud.workflows.deploy) FAILED_PRECONDITION: Workflows service agent does not exist
, ngoja dakika moja na ujaribu tena.
Ikiwa huna ufikiaji wa wavuti, inawezekana kuanzisha na kuona utekelezaji wa Workflow kwa:
Unaweza pia kuangalia matokeo ya utekelezaji wa awali kutafuta taarifa nyeti
Kumbuka kwamba hata kama unapata kosa kama PERMISSION_DENIED: Permission 'workflows.operations.get' denied on...
kwa sababu huna ruhusa hiyo, workflow imeundwa.
Kulingana na nyaraka inawezekana kutumia hatua za workflow ambazo zitatumia ombi la HTTP na token ya OAuth au OIDC. Hata hivyo, kama ilivyo katika kesi ya Cloud Scheduler, ombi la HTTP lenye token ya Oauth lazima liwe kwa mwenyeji .googleapis.com
.
Kwa hivyo, ni uwezekano wa kuvuja token ya OIDC kwa kuashiria mwisho wa HTTP unaodhibitiwa na mtumiaji lakini ili kuvuja token ya OAuth unahitaji kupita kwa ulinzi huo. Hata hivyo, bado unaweza kuwasiliana na api yoyote ya GCP ili kufanya vitendo kwa niaba ya SA ukitumia ama viunganishi au maombi ya HTTP yenye token ya OAuth.
workflows.workflows.update
...Kwa ruhusa hii badala ya workflows.workflows.create
inawezekana kuboresha workflow iliyopo tayari na kufanya mashambulizi sawa.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)