GCP - Cloudbuild Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Cloud Build hakkında daha fazla bilgi için kontrol edin:
GCP - Cloud Build Enumcloudbuild.builds.create
Bu izinle bir cloud build gönderebilirsiniz. Cloudbuild makinesi, dosya sisteminde varsayılan olarak bir cloudbuild Hizmet Hesabı token'ı bulunduracaktır: <PROJECT_NUMBER>@cloudbuild.gserviceaccount.com
. Ancak, cloudbuild yapılandırmasında projede herhangi bir hizmet hesabını belirtebilirsiniz.
Bu nedenle, makinenin token'ı sunucunuza dışarıya sızdırmasını sağlayabilir veya içinde bir ters shell alarak token'ı elde edebilirsiniz (token'ı içeren dosya değişebilir).
Orijinal exploit script'ini burada GitHub'da bulabilirsiniz (ancak token'ı aldığı yer benim için çalışmadı). Bu nedenle, bir vuln ortamının oluşturulması, istismar edilmesi ve temizlenmesi için bir script'i buradan kontrol edin ve cloudbuild makinesinde bir ters shell almak için bir python script'ini buradan çalın (kodda diğer hizmet hesaplarını nasıl belirteceğinizi bulabilirsiniz).
Daha derinlemesine bir açıklama için https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/ adresini ziyaret edin.
cloudbuild.builds.update
Potansiyel olarak bu izinle bir cloud build'i güncelleyebilir ve sadece hizmet hesabı token'ını çalabilirsiniz; bu, önceki izinle gerçekleştirildiği gibi (ama ne yazık ki bu yazının yazıldığı sırada o API'yi çağırmanın bir yolunu bulamadım).
TODO
cloudbuild.repositories.accessReadToken
Bu izinle kullanıcı, depoya erişmek için kullanılan okuma erişim token'ını alabilir:
cloudbuild.repositories.accessReadWriteToken
Bu izinle kullanıcı, depoya erişmek için kullanılan okuma ve yazma erişim belirtecini alabilir:
cloudbuild.connections.fetchLinkableRepositories
Bu izinle bağlantının erişim sağladığı reposları alabilirsiniz:
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)