GCP - Run Privesc
Last updated
Last updated
Cloud Run hakkında daha fazla bilgi için şuraya bakın:
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Bu izinlere sahip bir saldırgan, rastgele kod çalıştıran bir çalıştırma hizmeti oluşturabilir (rastgele Docker konteyneri), bir Hizmet Hesabını buna ekleyebilir ve kodun Hizmet Hesabı belirteçini metadatanın dışına çıkarmasını sağlayabilir.
Bu yöntem için bir saldırı betiği bulunabilir ve Docker imajı bulunabilir.
gcloud run deploy
kullanırken sadece hizmet oluşturmak yerine update
iznine ihtiyaç duyar. Bir bakın.
run.services.update
, iam.serviceAccounts.actAs
Öncekine benzer ancak bir hizmeti günceller:
run.services.setIamPolicy
Kendinize bulut Run üzerinde önceki izinleri verin.
run.jobs.create
, run.jobs.run
, (run.jobs.get
)run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Öncekiyle benzer şekilde bir işi güncellemek ve SA'yı güncellemek, komutu ve çalıştırmayı mümkün kılar:
İş yürütme ortam değişkenlerini kötüye kullanarak keyfi kod yürüterek ters kabuk almak için iş yürütme ortam değişkenlerini kötüye kullanın ve konteynerın içeriğini (kaynak kodu) boşaltmak ve metaverideki SA'ya erişmek:
çrun.jobs.setIamPolicy
Kendinize önceki izinleri Cloud Jobs üzerinde verin.
Komutta belirtilen hizmet hesabını çalmak için ters kabukla bir işlem başlatın. Bir bulabilirsiniz.
edinin
'yi keşfedin, özel koleksiyonumuz
💬 veya katılın veya beni Twitter 🐦 'de takip edin.
Hacking püf noktalarınızı paylaşarak PR'lar göndererek ve github depolarına katkıda bulunun.