GCP - Orgpolicy Privesc

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

orgpolicy

orgpolicy.policy.set

Ein Angreifer, der orgpolicy.policy.set ausnutzt, kann organisatorische Richtlinien manipulieren, was ihm ermöglicht, bestimmte Einschränkungen zu entfernen, die spezifische Operationen behindern. Zum Beispiel blockiert die Einschränkung appengine.disableCodeDownload normalerweise das Herunterladen des App Engine Quellcodes. Durch die Verwendung von orgpolicy.policy.set kann ein Angreifer jedoch diese Einschränkung deaktivieren und somit Zugriff auf den Quellcode erhalten, obwohl dieser ursprünglich geschützt war.

bash
# Get info
gcloud resource-manager org-policies describe <org-policy> [--folder <id> | --organization <id> | --project <id>]

# Disable
gcloud resource-manager org-policies disable-enforce <org-policy> [--folder <id> | --organization <id> | --project <id>]

Ein Python-Skript für diese Methode kann hier gefunden werden.

Referenzen

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks