GCP - Orgpolicy Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
orgpolicy
orgpolicy.policy.set
’n aanvaller wat orgpolicy.policy.set benut, kan organisatoriese beleide manipuleer, wat hom toelaat om sekere beperkings wat spesifieke operasies belemmer, te verwyder. Byvoorbeeld, die beperking appengine.disableCodeDownload blokkeer gewoonlik die aflaai van App Engine-bronkode. Deur egter orgpolicy.policy.set te gebruik, kan ’n aanvaller hierdie beperking deaktiveer en sodoende toegang kry om die bronkode af te laai, selfs al was dit aanvanklik beskerm.
Kry org policy-inligting en skakel afdwinging af
```bash # Get info gcloud resource-manager org-policies describeDisable
gcloud resource-manager org-policies disable-enforce
</details>
'n Python-skrip vir hierdie metode kan gevind word [here](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/orgpolicy.policy.set.py).
### `orgpolicy.policy.set`, `iam.serviceAccounts.actAs`
Gewoonlik is dit nie moontlik om 'n service account van 'n ander project aan 'n resource te koppel nie, omdat daar 'n beleidsbeperking afgedwing word met die naam **`iam.disableCrossProjectServiceAccountUsage`** wat hierdie aksie verhinder.
Dit is moontlik om te verifieer of hierdie beperking afgedwing word deur die volgende opdrag uit te voer:
<details>
<summary>Verifieer cross-project service account-beperking</summary>
```bash
gcloud resource-manager org-policies describe \
constraints/iam.disableCrossProjectServiceAccountUsage \
--project=<project-id> \
--effective
booleanPolicy:
enforced: true
constraint: constraints/iam.disableCrossProjectServiceAccountUsage
Dit keer dat ’n aanvaller die toestemming iam.serviceAccounts.actAs kan misbruik om ’n service account van ’n ander projek te imiteer sonder die nodige verdere infrastruktuur-toestemmings om byvoorbeeld ’n nuwe VM te begin, wat tot privilege escalation kan lei.
Egter kan ’n aanvaller met die toestemmings orgpolicy.policy.set hierdie beperking omseil deur die constraint iam.disableServiceAccountProjectWideAccess uit te skakel. Dit laat die aanvaller toe om ’n service account van ’n ander projek aan ’n resource in sy eie projek te koppel, en sodoende sy voorregte effektief te verhoog.
Deaktiveer kruisprojek-serviceaccount-beperking
```bash gcloud resource-manager org-policies disable-enforce \ iam.disableCrossProjectServiceAccountUsage \ --project=Verwysings
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

