GCP - Generic Permissions Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
Eğer bir kaynağın setIamPolicy
iznine sahip bir kullanıcıya sahipseniz, o kaynağın IAM politikasını değiştirebilir ve üzerindeki yetkilerinizi artırarak o kaynakta yetki yükseltmesi yapabilirsiniz.
Bu izin ayrıca, kaynak kodu çalıştırmaya izin veriyorsa ve iam.ServiceAccounts.actAs gerekli değilse, diğer yetkililere yükselmenize de olanak tanıyabilir.
cloudfunctions.functions.setIamPolicy
Kendinizi çağırmanıza izin vermek için bir Cloud Function'ın politikasını değiştirin.
Bu tür izinlere sahip onlarca kaynak türü vardır, hepsini https://cloud.google.com/iam/docs/permissions-reference adresinde setIamPolicy araması yaparak bulabilirsiniz.
Bu izinler, yeni bir kaynak oluşturmak veya mevcut bir kaynağı güncellemek suretiyle kaynaklarda yetki yükseltmeye çalışmak için çok faydalı olabilir. Bu tür izinler, ayrıca bir Hizmet Hesabı üzerinde iam.serviceAccounts.actAs iznine sahipseniz ve sahip olduğunuz .create/.update iznine sahip kaynak bir hizmet hesabı ekleyebiliyorsa özellikle faydalıdır.
Bu izin genellikle size bir kaynaktaki Hizmet Hesabına erişim veya onu değiştirme izni verir (örneğin: compute.instances.setServiceAccount). Bu bir yetki yükseltme vektörüne yol açabilir, ancak her duruma bağlı olacaktır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)