GCP - Sourcerepos Privesc
Source Repositories
Para más información sobre Source Repositories revisa:
GCP - Source Repositories Enumsource.repos.get
source.repos.get
Con este permiso es posible descargar el repositorio localmente:
source.repos.update
source.repos.update
Un principal con este permiso podrá escribir código dentro de un repositorio clonado con gcloud source repos clone <repo>
. Pero ten en cuenta que este permiso no puede ser adjuntado a roles personalizados, por lo que debe ser otorgado a través de un rol predefinido como:
Owner
Editor
Source Repository Administrator (
roles/source.admin
)Source Repository Writer (
roles/source.writer
)
Para escribir, simplemente realiza un git push
regular.
source.repos.setIamPolicy
source.repos.setIamPolicy
Con este permiso, un atacante podría otorgarse a sí mismo los permisos anteriores.
Acceso a secretos
Si el atacante tiene acceso a los secretos donde se almacenan los tokens, podrá robarlos. Para más información sobre cómo acceder a un secreto, consulta:
GCP - Secretmanager PrivescAñadir claves SSH
Es posible añadir claves ssh al proyecto del Source Repository en la consola web. Hace una solicitud POST a /v1/sshKeys:add
y puede configurarse en https://source.cloud.google.com/user/ssh_keys
Una vez que tu clave ssh esté configurada, puedes acceder a un repo con:
Y luego usa los comandos de git
como de costumbre.
Credenciales Manuales
Es posible crear credenciales manuales para acceder a los Source Repositories:
Al hacer clic en el primer enlace, te dirigirá a https://source.developers.google.com/auth/start?scopes=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fcloud-platform&state&authuser=3
Lo que te pedirá una autorización Oauth para dar acceso a Google Cloud Development. Por lo tanto, necesitarás las credenciales del usuario o una sesión abierta en el navegador para esto.
Esto te llevará a una página con un script bash para ejecutar y configurar una cookie de git en $HOME/.gitcookies
Ejecutando el script, luego puedes usar git clone, push... y funcionará.
source.repos.updateProjectConfig
source.repos.updateProjectConfig
Con este permiso es posible deshabilitar la protección predeterminada de Source Repositories para no subir código que contenga claves privadas:
También puedes configurar un tema pub/sub diferente o incluso deshabilitarlo por completo:
Last updated