GCP - Generic Permissions Privesc

Apoie o HackTricks

Permissões Genéricas Interessantes

*.setIamPolicy

Se você possui um usuário que tem a permissão setIamPolicy em um recurso, você pode escalar privilégios nesse recurso porque será capaz de alterar a política do IAM desse recurso e obter mais privilégios sobre ele. Essa permissão também pode permitir escalar para outros princípios se o recurso permitir a execução de código e o iam.ServiceAccounts.actAs não for necessário.

  • cloudfunctions.functions.setIamPolicy

  • Modifique a política de uma Função na Nuvem para permitir que você a invoque.

Existem dezenas de tipos de recursos com esse tipo de permissão, você pode encontrá-los em https://cloud.google.com/iam/docs/permissions-reference procurando por setIamPolicy.

*.create, *.update

Essas permissões podem ser muito úteis para tentar escalar privilégios em recursos criando um novo ou atualizando um existente. Essas permissões são especialmente úteis se você também tiver a permissão iam.serviceAccounts.actAs sobre uma Conta de Serviço e o recurso sobre o qual você tem .create/.update pode anexar uma conta de serviço.

*ServiceAccount*

Essa permissão geralmente permitirá que você acesse ou modifique uma Conta de Serviço em algum recurso (por exemplo: compute.instances.setServiceAccount). Isso pode levar a um vetor de escalonamento de privilégios, mas dependerá de cada caso.

Apoie o HackTricks

Last updated