GCP - Cloudscheduler Privesc

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

HackTricks'ı desteklemenin diğer yolları:

cloudscheduler

cloudscheduler.jobs.create, iam.serviceAccounts.actAs, (cloudscheduler.locations.list)

Bu izinlere sahip bir saldırgan, Cloud Scheduler'ı kullanarak belirli bir Hizmet Hesabı olarak kimlik doğrulaması yapabilen cron görevlerini sömürebilir. Bir HTTP POST isteği oluşturarak saldırgan, bir Hizmet Hesabı'nın kimliği altında çalışacak şekilde depolama kovası oluşturma gibi eylemleri zamanlayabilir. Bu yöntem, Zamanlayıcının *.googleapis.com uç noktalarını hedefleyebilme ve istekleri kimlik doğrulayabilme yeteneğini kullanır, bu da saldırganın basit bir gcloud komutu kullanarak doğrudan Google API uç noktalarını manipüle etmesine olanak tanır.

Örneğin, belirli bir Hizmet Hesabı'nı kullanarak adımız adına yeni bir Depolama kovası oluşturacak yeni bir görev oluşturmak için aşağıdaki komutu çalıştırabiliriz:

gcloud scheduler jobs create http test –schedule='* * * * *' –uri='https://storage.googleapis.com/storage/v1/b?project=<PROJECT-ID>' --message-body "{'name':'new-bucket-name'}" --oauth-service-account-email 111111111111-compute@developer.gserviceaccount.com –headers Content-Type=application/json

Ayrıcalıkları yükseltmek için, bir saldırgan yalnızca istenen API'ye hedeflenen HTTP isteği oluşturur ve belirtilen Hizmet Hesabını taklit eder.

Referanslar

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Last updated