GCP - Cloudfunctions Privesc

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

cloudfunctions

Cloud Functions hakkında daha fazla bilgi:

GCP - Cloud Functions Enum

cloudfunctions.functions.create , cloudfunctions.functions.sourceCodeSet, iam.serviceAccounts.actAs

Bu yetkilere sahip bir saldırgan, keyfi (zararlı) kodla yeni bir Cloud Function oluşturabilir ve ona bir Hizmet Hesabı atayabilir. Ardından, ayrıcalıkları yükseltmek için hizmet hesabından token sızdırabilir. Fonksiyonu tetiklemek için bazı yetkilere ihtiyaç duyulabilir.

Bu yöntem için saldırı betikleri burada ve burada bulunabilir ve önceden derlenmiş .zip dosyası burada bulunabilir.

cloudfunctions.functions.update , cloudfunctions.functions.sourceCodeSet, iam.serviceAccounts.actAs

Bu yetkilere sahip bir saldırgan, bir Fonksiyonun kodunu değiştirebilir ve hatta bağlı olan hizmet hesabını değiştirebilir ve tokenı dışarı çıkarmak amacıyla. Fonksiyonu tetiklemek için bazı yetkilere ihtiyaç duyulabilir.

Bu yöntem için saldırı betiği burada bulunabilir.

cloudfunctions.functions.sourceCodeSet

Bu izinle, bir imzalı URL alabilir ve bir dosyayı bir fonksiyon kovasına yüklemek için kullanabilirsiniz (ancak fonksiyonun kodu değişmeyecek, hala güncelleme yapmanız gerekecek)

# Generate the URL
curl -X POST https://cloudfunctions.googleapis.com/v2/projects/{project-id}/locations/{location}/functions:generateUploadUrl \
-H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \
-H "Content-Type: application/json" \
-d '{}'

Saldırgan perspektifinden sadece bu iznin ne kadar faydalı olduğundan emin değilim, ancak bilinmesi iyi olur.

cloudfunctions.functions.setIamPolicy, iam.serviceAccounts.actAs

Yükselme yapmak için önceki .update veya .create yetkilerinden herhangi birini kendinize verin.

cloudfunctions.functions.update

Sadece cloudfunctions izinlerine sahip olmak, iam.serviceAccounts.actAs olmadan işlevi güncelleyemeyeceğiniz anlamına gelir, BU YÜKSELME GEÇERLİ DEĞİLDİR.

Bucket Yazma İzinleri

Cloud Functions kodunun depolandığı kovanda yazma izinlerine sahip bir saldırgan, function_code.zip dosyasını üzerine yazarak kodu değiştirebilecek ve çalıştırıldığında keyfi kodu yürütebilecektir.

Referanslar

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated