GCP - Generic Permissions Privesc

支持HackTricks

通用有趣的权限

*.setIamPolicy

如果您拥有一个在资源中具有**setIamPolicy权限的用户,则可以提升该资源的权限**,因为您将能够更改该资源的IAM策略并获得更多权限。 此权限还可以允许升级到其他主体,如果资源允许执行代码且不需要iam.ServiceAccounts.actAs。

  • cloudfunctions.functions.setIamPolicy

  • 修改云函数的策略以允许自己调用它。

有数十种资源类型具有此类权限,您可以在https://cloud.google.com/iam/docs/permissions-reference中搜索setIamPolicy找到所有这些资源类型。

*.create, *.update

这些权限可以非常有用,用于尝试通过创建新资源或更新现有资源来提升权限。如果您还具有对服务帐户的iam.serviceAccounts.actAs权限,并且您具有.create/.update权限的资源可以附加服务帐户,则这些权限尤其有用。

*ServiceAccount*

此权限通常允许您访问或修改某些资源中的服务帐户(例如:compute.instances.setServiceAccount)。这可能导致特权升级,但这将取决于每种情况。

支持HackTricks

Last updated