GCP - Cloudscheduler Privesc
cloudscheduler
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)이 권한을 가진 공격자는 Cloud Scheduler를 악용하여 특정 서비스 계정으로 cron 작업을 인증할 수 있습니다. HTTP POST 요청을 조작함으로써, 공격자는 Storage 버킷 생성과 같은 작업을 서비스 계정의 신원으로 실행할 수 있습니다. 이 방법은 스케줄러가 *.googleapis.com
엔드포인트를 대상으로하고 요청을 인증하는 능력을 활용하여, 공격자가 간단한 gcloud
명령을 사용하여 Google API 엔드포인트를 직접 조작할 수 있게 합니다.
예를 들어, 특정 서비스 계정을 사용하여 Storage 버킷을 생성하는 새 작업을 만들려면 다음 명령을 실행할 수 있습니다:
권한 상승을 위해, 공격자는 원하는 API를 대상으로 하는 HTTP 요청을 조작하여 지정된 서비스 계정을 가장하는 것입니다.
참고 자료
最終更新