GCP - Orgpolicy Privesc
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
orgpolicy
orgpolicy.policy.set
’n aanvaller wat orgpolicy.policy.set benut, kan organisatoriese beleide manipuleer, wat hom toelaat om sekere beperkings wat spesifieke operasies belemmer, te verwyder. Byvoorbeeld, die beperking appengine.disableCodeDownload blokkeer gewoonlik die aflaai van App Engine-bronkode. Deur egter orgpolicy.policy.set te gebruik, kan ’n aanvaller hierdie beperking deaktiveer en sodoende toegang kry om die bronkode af te laai, selfs al was dit aanvanklik beskerm.
Kry org policy-inligting en skakel afdwinging af
```bash # Get info gcloud resource-manager org-policies describeDisable
gcloud resource-manager org-policies disable-enforce
</details>
'n Python-skrip vir hierdie metode kan gevind word [here](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/orgpolicy.policy.set.py).
### `orgpolicy.policy.set`, `iam.serviceAccounts.actAs`
Gewoonlik is dit nie moontlik om 'n service account van 'n ander project aan 'n resource te koppel nie, omdat daar 'n beleidsbeperking afgedwing word met die naam **`iam.disableCrossProjectServiceAccountUsage`** wat hierdie aksie verhinder.
Dit is moontlik om te verifieer of hierdie beperking afgedwing word deur die volgende opdrag uit te voer:
<details>
<summary>Verifieer cross-project service account-beperking</summary>
```bash
gcloud resource-manager org-policies describe \
constraints/iam.disableCrossProjectServiceAccountUsage \
--project=<project-id> \
--effective
booleanPolicy:
enforced: true
constraint: constraints/iam.disableCrossProjectServiceAccountUsage
Dit keer dat ’n aanvaller die toestemming iam.serviceAccounts.actAs kan misbruik om ’n service account van ’n ander projek te imiteer sonder die nodige verdere infrastruktuur-toestemmings om byvoorbeeld ’n nuwe VM te begin, wat tot privilege escalation kan lei.
Egter kan ’n aanvaller met die toestemmings orgpolicy.policy.set hierdie beperking omseil deur die constraint iam.disableServiceAccountProjectWideAccess uit te skakel. Dit laat die aanvaller toe om ’n service account van ’n ander projek aan ’n resource in sy eie projek te koppel, en sodoende sy voorregte effektief te verhoog.
Deaktiveer kruisprojek-serviceaccount-beperking
```bash gcloud resource-manager org-policies disable-enforce \ iam.disableCrossProjectServiceAccountUsage \ --project=Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

