GCP - Cloudscheduler Privesc

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

cloudscheduler

cloudscheduler.jobs.create, iam.serviceAccounts.actAs, (cloudscheduler.locations.list)

Atakujący posiadający te uprawnienia może wykorzystać Cloud Scheduler do uwierzytelniania zadań cron jako określonego konta usługi. Tworząc żądanie HTTP POST, atakujący planuje działania, takie jak tworzenie kubełka Storage, które będą wykonywane w ramach tożsamości konta usługi. Ta metoda wykorzystuje zdolność Harmonogramu do docelowego adresowania punktów końcowych *.googleapis.com i uwierzytelniania żądań, co pozwala atakującemu bezpośrednio manipulować punktami końcowymi interfejsu API Google za pomocą prostego polecenia gcloud.

Przykład utworzenia nowego zadania, które będzie korzystać z określonego konta usługi do utworzenia nowego kubełka Storage w naszym imieniu, można uruchomić następujące polecenie:

gcloud scheduler jobs create http test –schedule='* * * * *' –uri='https://storage.googleapis.com/storage/v1/b?project=<PROJECT-ID>' --message-body "{'name':'new-bucket-name'}" --oauth-service-account-email 111111111111-compute@developer.gserviceaccount.com –headers Content-Type=application/json

Aby podnieść uprawnienia, atakujący po prostu tworzy żądanie HTTP, które jest skierowane do żądanego interfejsu API, podszywając się pod określone konto usługi.

Referencje

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated