GCP - Generic Permissions Privesc

HackTricksのサポート

一般的に興味深い権限

*.setIamPolicy

リソース内で**setIamPolicy**権限を持つユーザーがいる場合、そのリソースのIAMポリシーを変更して特権を昇格させることができます。 この権限は、リソースがコードを実行し、iam.ServiceAccounts.actAsが必要ない場合に、他の主体に昇格することも可能です。

  • cloudfunctions.functions.setIamPolicy

  • Cloud Functionのポリシーを変更して、自分自身を呼び出すことを許可します。

この種類の権限を持つリソースタイプは数十あり、すべてをhttps://cloud.google.com/iam/docs/permissions-referenceでsetIamPolicyを検索して見つけることができます。

*.create, *.update

これらの権限は、新しいリソースを作成したり、既存のリソースを更新することで特権を昇格させるのに非常に役立ちます。これらの権限は、Service Accountに対してもiam.serviceAccounts.actAs権限を持っている場合や、対象のリソースがサービスアカウントをアタッチできる場合に特に有用です。

*ServiceAccount*

この権限は通常、あるリソース内のService Accountにアクセスしたり変更したりすることを許可します(例:compute.instances.setServiceAccount)。これは特権昇格のベクトルにつながる可能性がありますが、それはケースバイケースです。

HackTricksのサポート

Last updated