GCP - Cloudscheduler Privesc
cloudscheduler
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)Bu izinlere sahip bir saldırgan, Cloud Scheduler'ı kullanarak belirli bir Hizmet Hesabı olarak kimlik doğrulaması yapabilen cron görevlerini sömürebilir. Bir HTTP POST isteği oluşturarak saldırgan, bir Hizmet Hesabı'nın kimliği altında çalışacak şekilde depolama kovası oluşturma gibi eylemleri zamanlayabilir. Bu yöntem, Zamanlayıcının *.googleapis.com
uç noktalarını hedefleyebilme ve istekleri kimlik doğrulayabilme yeteneğini kullanır, bu da saldırganın basit bir gcloud
komutu kullanarak doğrudan Google API uç noktalarını manipüle etmesine olanak tanır.
Örneğin, belirli bir Hizmet Hesabı'nı kullanarak adımız adına yeni bir Depolama kovası oluşturacak yeni bir görev oluşturmak için aşağıdaki komutu çalıştırabiliriz:
Ayrıcalıkları yükseltmek için, bir saldırgan yalnızca istenen API'ye hedeflenen HTTP isteği oluşturur ve belirtilen Hizmet Hesabını taklit eder.
Referanslar
Last updated