GCP - Cloudscheduler Privesc
cloudscheduler
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)Atakujący posiadający te uprawnienia może wykorzystać Cloud Scheduler do uwierzytelniania zadań cron jako określonego konta usługi. Tworząc żądanie HTTP POST, atakujący planuje działania, takie jak tworzenie kubełka Storage, które będą wykonywane w ramach tożsamości konta usługi. Ta metoda wykorzystuje zdolność Harmonogramu do docelowego adresowania punktów końcowych *.googleapis.com
i uwierzytelniania żądań, co pozwala atakującemu bezpośrednio manipulować punktami końcowymi interfejsu API Google za pomocą prostego polecenia gcloud
.
Przykład utworzenia nowego zadania, które będzie korzystać z określonego konta usługi do utworzenia nowego kubełka Storage w naszym imieniu, można uruchomić następujące polecenie:
Aby podnieść uprawnienia, atakujący po prostu tworzy żądanie HTTP, które jest skierowane do żądanego interfejsu API, podszywając się pod określone konto usługi.
Referencje
Last updated