GCP - Cloudscheduler Privesc
cloudscheduler
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)इन अनुमतियों वाले एक हमलावर Cloud Scheduler का दुरुपयोग कर सकता है क्रॉन जॉब्स को एक विशिष्ट सेवा खाता के रूप में प्रमाणित करना। HTTP POST अनुरोध बनाकर, हमलावर क्रियाएँ अनुसूचित कर सकता है, जैसे कि एक नया स्टोरेज बकेट बनाना, सेवा खाते की पहचान के तहत क्रियाएँ करने के लिए। यह विधि स्केज्यूलर की क्षमता का लाभ उठाती है *.googleapis.com
अंत्यों को लक्षित करने और अनुरोधों को प्रमाणित करने की, जिससे हमलावर को सरल gcloud
कमांड का उपयोग करके सीधे Google API अंत्यों को संशोधित करने की अनुमति मिलती है।
नया जॉब बनाने के लिए उदाहरण जो हमारे पक्ष में एक विशिष्ट सेवा खाता का उपयोग करेगा एक नया स्टोरेज बकेट बनाने के लिए, हम निम्नलिखित कमांड चला सकते हैं:
विशेषाधिकारों को उन्नत करने के लिए, एक हमलावर केवल एक HTTP अनुरोध तैयार करता है जो चाहे गए API को लक्षित करता है, निर्दिष्ट सेवा खाता का अनुकरण करता है
संदर्भ
Last updated