GCP - Run Privesc
Cloud Run
Za više informacija o Cloud Run-u proverite:
pageGCP - Cloud Run Enumrun.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
run.services.create
, iam.serviceAccounts.actAs
, run.routes.invoke
Napadač sa ovim dozvolama može kreirati run servis koji pokreće proizvoljan kod (proizvoljan Docker kontejner), pridružiti mu Service Account, i naterati kod da izfiltrira Service Account token iz metapodataka.
Skripta za eksploataciju ovog metoda može se pronaći ovde a Docker slika ovde.
Imajte na umu da prilikom korišćenja gcloud run deploy
umesto samo kreiranja servisa potrebna je dozvola update
. Pogledajte primer ovde.
run.services.update
, iam.serviceAccounts.actAs
run.services.update
, iam.serviceAccounts.actAs
Slično prethodnom ali ažuriranje servisa:
run.services.setIamPolicy
run.services.setIamPolicy
Dodelite sebi prethodne dozvole nad cloud Run uslugama.
run.jobs.create
, run.jobs.run
, (run.jobs.get
)
run.jobs.create
, run.jobs.run
, (run.jobs.get
)Pokrenite posao sa reverznim shell-om kako biste ukrali nalog usluge naveden u komandi. Možete pronaći eksploataciju ovde.
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)
run.jobs.update
,run.jobs.run
,iam.serviceaccounts.actAs
,(run.jobs.get
)Slično prethodnom, moguće je ažurirati posao i ažurirati SA, komandovati i izvršiti ga:
run.jobs.setIamPolicy
run.jobs.setIamPolicy
Dodelite sebi prethodna ovlašćenja nad Cloud Jobs.
Reference
Last updated