GCP - Misc Perms Privesc
Permisos Genéricos Interesantes
*.setIamPolicy
Si posees un usuario que tiene el permiso setIamPolicy
en un recurso, puedes escalar privilegios en ese recurso porque podrás cambiar la política de IAM de ese recurso y otorgarte más privilegios sobre él.
Este permiso también puede permitir escalar a otros principios si el recurso permite ejecutar código y no es necesario el iam.ServiceAccounts.actAs.
cloudfunctions.functions.setIamPolicy
Modifica la política de una Cloud Function para permitirte invocarla.
Hay decenas de tipos de recursos con este tipo de permiso, puedes encontrar todos ellos en https://cloud.google.com/iam/docs/permissions-reference buscando setIamPolicy.
*.create, *.update
Estos permisos pueden ser muy útiles para intentar escalar privilegios en recursos creando uno nuevo o actualizando uno existente. Este tipo de permisos son especialmente útiles si también tienes el permiso iam.serviceAccounts.actAs sobre una Service Account y el recurso sobre el que tienes .create/.update puede adjuntar una Service Account.
*ServiceAccount*
Este permiso generalmente te permitirá acceder o modificar una Service Account en algún recurso (por ejemplo: compute.instances.setServiceAccount). Esto podría conducir a un vector de escalación de privilegios, pero dependerá de cada caso.
Última actualización