GCP - Generic Permissions Privesc

HackTricks 지원

일반적으로 흥미로운 권한

*.setIamPolicy

리소스에서 setIamPolicy 권한을 가진 사용자가 소유한 경우 해당 리소스의 IAM 정책을 변경하여 해당 리소스에서 권한을 상승할 수 있습니다. 이 권한은 리소스가 코드를 실행하고 iam.ServiceAccounts.actAs가 필요하지 않은 경우 다른 주체로 상승할 수도 있습니다.

  • cloudfunctions.functions.setIamPolicy

  • 클라우드 함수의 정책을 수정하여 해당 함수를 호출할 수 있도록 설정합니다.

이 유형의 권한을 가진 수십 개의 리소스 유형이 있으며, 모두 https://cloud.google.com/iam/docs/permissions-reference에서 setIamPolicy를 검색하여 찾을 수 있습니다.

*.create, *.update

이러한 권한은 새로운 리소스를 생성하거나 기존 리소스를 업데이트하여 권한을 상승하는 데 매우 유용할 수 있습니다. 특히 이러한 권한은 Service Account에 대한 iam.serviceAccounts.actAs 권한도 있고 해당 리소스가 서비스 계정을 첨부할 수 있는 경우 특히 유용합니다.

*ServiceAccount*

이 권한은 일반적으로 특정 리소스에서 서비스 계정에 액세스하거나 수정할 수 있게 해줍니다 (예: compute.instances.setServiceAccount). 이것은 권한 상승 벡터로 이어질 수 있지만 각 경우에 따라 다를 수 있습니다.

HackTricks 지원

Last updated