GCP - Generic Permissions Privesc
Permisos Interesantes Genéricos
*.setIamPolicy
Si posees un usuario que tiene el permiso setIamPolicy
en un recurso, puedes escalar privilegios en ese recurso porque podrás cambiar la política IAM de ese recurso y darte más privilegios sobre él.
Este permiso también puede permitir escalar a otros principales si el recurso permite ejecutar código y no es necesario el iam.ServiceAccounts.actAs.
cloudfunctions.functions.setIamPolicy
Modifica la política de una Función en la Nube para permitirte invocarla.
Hay decenas de tipos de recursos con este tipo de permiso, puedes encontrarlos todos en https://cloud.google.com/iam/docs/permissions-reference buscando setIamPolicy.
*.create, *.update
Estos permisos pueden ser muy útiles para intentar escalar privilegios en recursos creando uno nuevo o actualizando uno existente. Este tipo de permisos son especialmente útiles si también tienes el permiso iam.serviceAccounts.actAs sobre una Cuenta de Servicio y el recurso sobre el que tienes .create/.update puede adjuntar una cuenta de servicio.
*ServiceAccount*
Este permiso generalmente te permitirá acceder o modificar una Cuenta de Servicio en algún recurso (por ejemplo: compute.instances.setServiceAccount). Esto podría llevar a un vector de escalación de privilegios, pero dependerá de cada caso.
Last updated