GCP - Generic Permissions Privesc

Sostieni HackTricks

Autorizzazioni Interessanti Generiche

*.setIamPolicy

Se possiedi un utente che ha l'autorizzazione setIamPolicy su una risorsa, puoi escalare i privilegi su quella risorsa perché sarai in grado di modificare la policy IAM di quella risorsa e ottenere più privilegi su di essa. Questa autorizzazione può anche consentire di escalare ad altri principali se la risorsa consente di eseguire codice e non è necessario il iam.ServiceAccounts.actAs.

  • cloudfunctions.functions.setIamPolicy

  • Modifica la policy di una Funzione Cloud per consentirti di invocarla.

Ci sono decine di tipi di risorse con questo tipo di autorizzazione, puoi trovarle tutte in https://cloud.google.com/iam/docs/permissions-reference cercando setIamPolicy.

*.create, *.update

Queste autorizzazioni possono essere molto utili per provare a escalare i privilegi nelle risorse creando una nuova o aggiornando una esistente. Questi tipi di autorizzazioni sono particolarmente utili se hai anche l'autorizzazione iam.serviceAccounts.actAs su un Account di Servizio e la risorsa su cui hai .create/.update può collegare un account di servizio.

*ServiceAccount*

Questa autorizzazione di solito ti permetterà di accedere o modificare un Account di Servizio in alcune risorse (ad esempio: compute.instances.setServiceAccount). Questo potrebbe portare a un vettore di escalation dei privilegi, ma dipenderà da ogni caso.

Sostieni HackTricks

Last updated