GCP - Run Privesc
Cloud Run
Για περισσότερες πληροφορίες σχετικά με το Cloud Run, ελέγξτε:
pageGCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να δημιουργήσει ένα run service που εκτελεί αυθαίρετο κώδικα (αυθαίρετο Docker container), να συνδέσει έναν λογαριασμό υπηρεσίας σε αυτόν και να κάνει τον κώδικα να διαρρεύσει το διακριτικό του λογαριασμού υπηρεσίας από τα μεταδεδομένα.
Ένα script εκμετάλλευσης για αυτήν τη μέθοδο μπορεί να βρεθεί εδώ και η εικόνα Docker μπορεί να βρεθεί εδώ.
Σημειώστε ότι όταν χρησιμοποιείτε την εντολή gcloud run deploy
αντί να δημιουργείτε απλώς την υπηρεσία, χρειάζεται την άδεια update
. Ελέγξτε ένα παράδειγμα εδώ.
run.services.update
, iam.serviceAccounts.actAs
run.services.update
, iam.serviceAccounts.actAs
Όπως και η προηγούμενη, αλλά ενημερώνοντας μια υπηρεσία:
run.services.setIamPolicy
run.services.setIamPolicy
Δώστε στον εαυτό σας τα προηγούμενα δικαιώματα πάνω στο Cloud Run.
run.jobs.create
, run.jobs.run
, (run.jobs.get
)
run.jobs.create
, run.jobs.run
, (run.jobs.get
)Ξεκινήστε μια διαδικασία με ένα αντίστροφο κέλυφος για να κλέψετε τον λογαριασμό υπηρεσίας που αναφέρεται στην εντολή. Μπορείτε να βρείτε ένα εκμεταλλευτή εδώ.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Όμοια με το προηγούμενο, είναι δυνατόν να ενημερώσετε μια διαδικασία και να ενημερώσετε τον λογαριασμό υπηρεσίας, την εντολή και να την εκτελέσετε:
run.jobs.setIamPolicy
run.jobs.setIamPolicy
Δώστε στον εαυτό σας τα προηγούμενα δικαιώματα για τα Cloud Jobs.
Αναφορές
Last updated