GCP - Secrets Manager Enum

HackTricksのサポート

Secret Manager

Google Secret Managerは、パスワード、APIキー、証明書、ファイル(最大64KB)、およびその他の機密データを保存するためのボールトのようなソリューションです。

シークレットには異なるデータを保存する異なるバージョンがあります。

シークレットはデフォルトでGoogleが管理するキーを使用して暗号化されますが、シークレットを暗号化するためにKMSからキーを選択することも可能です。

ローテーションに関して、一定日数ごとにPub/Subにメッセージを送信するように構成することが可能で、それらのメッセージを受信するコードがシークレットをローテーションできます。

自動削除の日を構成することが可能で、指定された日が到達すると、シークレットは自動的に削除されます。

列挙

# First, list the entries
gcloud secrets list
gcloud secrets get-iam-policy <secret_name>

# Then, pull the clear-text of any version of any secret
gcloud secrets versions list <secret_name>
gcloud secrets versions access 1 --secret="<secret_name>"

特権昇格

次のページで、シークレットマネージャーの権限を悪用して特権を昇格させる方法を確認できます。

GCP - Secretmanager Privesc

攻撃後の利用

GCP - Secretmanager Post Exploitation

永続性

GCP - Secret Manager Persistence

ローテーションの誤用

攻撃者は、シークレットを更新してローテーションを停止(変更されないように)したり、ローテーションをあまり頻繁に行わないようにしたり(シークレットが変更されないように)、またはローテーションメッセージを異なるパブ/サブに公開したり、実行されるローテーションコードを変更することができます(これは異なるサービスで行われ、おそらくClound Functionで行われるため、攻撃者はCloud Functionまたは他のサービスに対する特権アクセスが必要です)

HackTricksのサポート

Last updated