GCP - Orgpolicy Privesc

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

orgpolicy

orgpolicy.policy.set

’n aanvaller wat orgpolicy.policy.set benut, kan organisatoriese beleide manipuleer, wat hom toelaat om sekere beperkings wat spesifieke operasies belemmer, te verwyder. Byvoorbeeld, die beperking appengine.disableCodeDownload blokkeer gewoonlik die aflaai van App Engine-bronkode. Deur egter orgpolicy.policy.set te gebruik, kan ’n aanvaller hierdie beperking deaktiveer en sodoende toegang kry om die bronkode af te laai, selfs al was dit aanvanklik beskerm.

Kry org policy-inligting en skakel afdwinging af ```bash # Get info gcloud resource-manager org-policies describe [--folder | --organization | --project ]

Disable

gcloud resource-manager org-policies disable-enforce [–folder | –organization | –project ]

</details>

'n Python-skrip vir hierdie metode kan gevind word [here](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/orgpolicy.policy.set.py).

### `orgpolicy.policy.set`, `iam.serviceAccounts.actAs`

Gewoonlik is dit nie moontlik om 'n service account van 'n ander project aan 'n resource te koppel nie, omdat daar 'n beleidsbeperking afgedwing word met die naam **`iam.disableCrossProjectServiceAccountUsage`** wat hierdie aksie verhinder.

Dit is moontlik om te verifieer of hierdie beperking afgedwing word deur die volgende opdrag uit te voer:

<details>
<summary>Verifieer cross-project service account-beperking</summary>
```bash
gcloud resource-manager org-policies describe \
constraints/iam.disableCrossProjectServiceAccountUsage \
--project=<project-id> \
--effective

booleanPolicy:
enforced: true
constraint: constraints/iam.disableCrossProjectServiceAccountUsage

Dit keer dat ’n aanvaller die toestemming iam.serviceAccounts.actAs kan misbruik om ’n service account van ’n ander projek te imiteer sonder die nodige verdere infrastruktuur-toestemmings om byvoorbeeld ’n nuwe VM te begin, wat tot privilege escalation kan lei.

Egter kan ’n aanvaller met die toestemmings orgpolicy.policy.set hierdie beperking omseil deur die constraint iam.disableServiceAccountProjectWideAccess uit te skakel. Dit laat die aanvaller toe om ’n service account van ’n ander projek aan ’n resource in sy eie projek te koppel, en sodoende sy voorregte effektief te verhoog.

Deaktiveer kruisprojek-serviceaccount-beperking ```bash gcloud resource-manager org-policies disable-enforce \ iam.disableCrossProjectServiceAccountUsage \ --project= ```

Verwysings

Tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks