GCP - Cloudscheduler Privesc
cloudscheduler
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)
cloudscheduler.jobs.create
, iam.serviceAccounts.actAs
, (cloudscheduler.locations.list
)Зловмисник з цими дозволами може використовувати Cloud Scheduler, щоб аутентифікувати cron-завдання як певний обліковий запис служби. Шляхом створення HTTP POST-запиту зловмисник планує дії, наприклад, створення сховища, щоб виконати під ідентичністю облікового запису служби. Цей метод використовує здатність планувальника спрямовувати запити до кінцевих точок *.googleapis.com
та аутентифікувати запити, що дозволяє зловмиснику маніпулювати кінцевими точками Google API безпосередньо за допомогою простої команди gcloud
.
Приклад створення нового завдання, яке буде використовувати певний обліковий запис служби для створення нового сховища, від нашого імені, можна виконати наступну команду:
Для підвищення привілеїв зловмисник просто створює HTTP-запит, спрямований на бажаний API, підробляючи вказаний обліковий запис служби
Посилання
Last updated