GCP - Misc Perms Privesc

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!

Otras formas de apoyar a HackTricks:

Permisos Genéricos Interesantes

*.setIamPolicy

Si posees un usuario que tiene el permiso setIamPolicy en un recurso, puedes escalar privilegios en ese recurso porque podrás cambiar la política de IAM de ese recurso y otorgarte más privilegios sobre él. Este permiso también puede permitir escalar a otros principios si el recurso permite ejecutar código y no es necesario el iam.ServiceAccounts.actAs.

  • cloudfunctions.functions.setIamPolicy

  • Modifica la política de una Cloud Function para permitirte invocarla.

Hay decenas de tipos de recursos con este tipo de permiso, puedes encontrar todos ellos en https://cloud.google.com/iam/docs/permissions-reference buscando setIamPolicy.

*.create, *.update

Estos permisos pueden ser muy útiles para intentar escalar privilegios en recursos creando uno nuevo o actualizando uno existente. Este tipo de permisos son especialmente útiles si también tienes el permiso iam.serviceAccounts.actAs sobre una Service Account y el recurso sobre el que tienes .create/.update puede adjuntar una Service Account.

*ServiceAccount*

Este permiso generalmente te permitirá acceder o modificar una Service Account en algún recurso (por ejemplo: compute.instances.setServiceAccount). Esto podría conducir a un vector de escalación de privilegios, pero dependerá de cada caso.

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de HackTricks para AWS)!

Otras formas de apoyar a HackTricks:

Última actualización