GCP - Cloudfunctions Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

cloudfunctions

क्लाउड फंक्शन्स के बारे में अधिक जानकारी:

pageGCP - Cloud Functions Enum

cloudfunctions.functions.create , cloudfunctions.functions.sourceCodeSet, iam.serviceAccounts.actAs

इन अधिकारों वाले एक हमलावर किसी भी (हानिकारक) कोड के साथ एक नया क्लाउड फंक्शन बना सकता है और उसे एक सेवा खाता सौंप सकता है। फिर, उससे उच्चाधिकारों तक पहुंचने के लिए मेटाडेटा से सेवा खाता टोकन लीक कर सकता है। कुछ अधिकार फ़ंक्शन को ट्रिगर करने की आवश्यकता हो सकती है।

इस विधि के लिए उत्पादन स्क्रिप्ट यहाँ पाए जा सकते हैं यहाँ और यहाँ और पूर्वनिर्मित .zip फ़ाइल यहाँ पाई जा सकती है यहाँ.

cloudfunctions.functions.update , cloudfunctions.functions.sourceCodeSet, iam.serviceAccounts.actAs

इन अधिकारों वाले एक हमलावर एक फंक्शन के कोड को संशोधित कर सकता है और यहाँ तक कि सेवा खाता जोड़ सकता है जिसका उद्देश्य टोकन को बाहर ले जाना है। कुछ अधिकार फ़ंक्शन को ट्रिगर करने की आवश्यकता हो सकती है।

इस विधि के लिए उत्पादन स्क्रिप्ट यहाँ पाए जा सकते हैं यहाँ.

cloudfunctions.functions.sourceCodeSet

इस अनुमति के साथ आपको एक साइन किया गया URL मिल सकता है ताकि आप एक फ़ंक्शन बकेट में एक फ़ाइल अपलोड कर सकें (लेकिन फ़ंक्शन का कोड बदला नहीं जाएगा, आपको इसे अपडेट करने की भी आवश्यकता है)

# Generate the URL
curl -X POST https://cloudfunctions.googleapis.com/v2/projects/{project-id}/locations/{location}/functions:generateUploadUrl \
-H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \
-H "Content-Type: application/json" \
-d '{}'

वास्तव में नहीं पता कि एक हमलावर के दृष्टिकोण से केवल यह अनुमति कितनी उपयोगी है, लेकिन जानना अच्छा है।

cloudfunctions.functions.setIamPolicy , iam.serviceAccounts.actAs

अधिकार बढ़ाने के लिए पिछले .update या .create अधिकार दें।

cloudfunctions.functions.update

iam.serviceAccounts.actAs के बिना केवल cloudfunctions अनुमतियों के साथ, आप कार्य को अपडेट नहीं कर पाएंगे, इसलिए यह एक मान्य प्राइवेस्क नहीं है।

बकेट लेखन अनुमतियाँ

एक हमलावर जिसके पास क्लाउड फंक्शन्स कोड स्टोर किया जाता है उस बकेट पर लेखन अनुमतियाँ होने पर कोड को संशोधित करने की क्षमता होगी, function_code.zip को अधिक करने के बाद वह विचारशील कोड चला सकेगा

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated