GCP - Misc Perms Privesc
Permissões Genéricas Interessantes
*.setIamPolicy
Se você possui um usuário com a permissão setIamPolicy
em um recurso, você pode escalonar privilégios naquele recurso porque será capaz de alterar a política de IAM do recurso e conceder a si mesmo mais privilégios sobre ele.
Esta permissão também pode permitir escalonar para outros principais se o recurso permitir executar código e o iam.ServiceAccounts.actAs não for necessário.
cloudfunctions.functions.setIamPolicy
Modifique a política de uma Cloud Function para permitir que você a invoque.
Existem dezenas de tipos de recursos com esse tipo de permissão, você pode encontrar todos eles em https://cloud.google.com/iam/docs/permissions-reference procurando por setIamPolicy.
*.create, *.update
Essas permissões podem ser muito úteis para tentar escalar privilégios em recursos criando um novo ou atualizando um existente. Esse tipo de permissão é especialmente útil se você também tem a permissão iam.serviceAccounts.actAs sobre uma Conta de Serviço e o recurso que você tem .create/.update pode anexar uma conta de serviço.
*ServiceAccount*
Esta permissão geralmente permitirá acessar ou modificar uma Conta de Serviço em algum recurso (por exemplo: compute.instances.setServiceAccount). Isso pode levar a um vetor de escalonamento de privilégios, mas dependerá de cada caso.
Última actualización