GCP - Cloud Tasks Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Cloud Tasks
cloudtasks.tasks.create, iam.serviceAccounts.actAs
An attacker met hierdie permissies kan impersonate other service accounts deur tasks te skep wat uitgevoer word met die gespesifiseerde service account se identiteit. Dit maak dit moontlik om authenticated HTTP requests to IAM-protected Cloud Run or Cloud Functions dienste te stuur.
Create Cloud Task with service account impersonation
```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queuecloudtasks.tasks.run, cloudtasks.tasks.list
’n aanvaller met hierdie toestemmings kan bestaande geskeduleerde take uitvoer sonder om toestemming op die service account wat met die taak geassosieer is te hê. Dit maak dit moontlik om take uit te voer wat voorheen geskep is met service accounts met hoër voorregte.
Voer bestaande Cloud Task uit sonder actAs toestemming
```bash gcloud tasks run projects/Die principal wat hierdie opdrag uitvoer het nie die iam.serviceAccounts.actAs toestemming nodig op die taak se service account nie. Dit laat egter slegs toe om bestaande take uit te voer — dit verleen nie die vermoë om take te skep of te wysig nie.
cloudtasks.queues.setIamPolicy
’n Aanvaller met hierdie toestemming kan hulself of ander principals Cloud Tasks roles op spesifieke queues toeken, moontlik opgradeer na roles/cloudtasks.admin wat insluit die vermoë om take te skep en uit te voer.
Verleen Cloud Tasks admin role op queue
```bash gcloud tasks queues add-iam-policy-binding \Dit stel die aanvaller in staat om volle Cloud Tasks admin permissions op die queue toe te ken aan enige service account wat hulle beheer.
Verwysings
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

