GCP - Generic Permissions Privesc
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо ви володієте користувачем, який має дозвіл setIamPolicy
в ресурсі, ви можете підвищити привілеї в цьому ресурсі, оскільки зможете змінити IAM політику цього ресурсу та надати собі більше привілеїв над ним.
Цей дозвіл також може дозволити підвищити привілеї для інших принципалів, якщо ресурс дозволяє виконувати код, а iam.ServiceAccounts.actAs не є необхідним.
cloudfunctions.functions.setIamPolicy
Змінити політику Cloud Function, щоб дозволити собі її викликати.
Існує десятки типів ресурсів з таким видом дозволу, ви можете знайти всі з них на https://cloud.google.com/iam/docs/permissions-reference, шукаючи setIamPolicy.
Ці дозволи можуть бути дуже корисними для спроби підвищити привілеї в ресурсах, створюючи новий або оновлюючи існуючий. Ці види дозволів особливо корисні, якщо ви також маєте дозвіл iam.serviceAccounts.actAs над обліковим записом служби, а ресурс, над яким ви маєте .create/.update, може прикріпити обліковий запис служби.
Цей дозвіл зазвичай дозволяє вам доступатися або змінювати обліковий запис служби в деякому ресурсі (наприклад: compute.instances.setServiceAccount). Це може призвести до вектора підвищення привілеїв, але це залежатиме від кожного конкретного випадку.
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)