GCP - Informations de base

Reading time: 18 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Hiérarchie des ressources

Google Cloud utilise une hiérarchie des ressources qui est conceptuellement similaire à celle d'un systÚme de fichiers traditionnel. Cela fournit un flux de travail logique parent/enfant avec des points d'attache spécifiques pour les politiques et les autorisations.

À un niveau Ă©levĂ©, cela ressemble Ă  ceci :

Organization
--> Folders
--> Projects
--> Resources

Une machine virtuelle (appelée une instance de calcul) est une ressource. Une ressource réside dans un projet, probablement aux cÎtés d'autres instances de calcul, de buckets de stockage, etc.

https://cloud.google.com/static/resource-manager/img/cloud-hierarchy.svg

Migration de Projets

Il est possible de migrer un projet sans organisation vers une organisation avec les permissions roles/resourcemanager.projectCreator et roles/resourcemanager.projectMover. Si le projet se trouve dans une autre organisation, il est nécessaire de contacter le support GCP pour les déplacer hors de l'organisation d'abord. Pour plus d'infos, consultez ceci.

Politiques d'Organisation

Permettent de centraliser le contrĂŽle sur les ressources cloud de votre organisation :

  • Centraliser le contrĂŽle pour configurer des restrictions sur la façon dont les ressources de votre organisation peuvent ĂȘtre utilisĂ©es.
  • DĂ©finir et Ă©tablir des garde-fous pour que vos Ă©quipes de dĂ©veloppement restent dans les limites de conformitĂ©.
  • Aider les propriĂ©taires de projets et leurs Ă©quipes Ă  avancer rapidement sans craindre de violer la conformitĂ©.

Ces politiques peuvent ĂȘtre créées pour affecter l'ensemble de l'organisation, le(s) dossier(s) ou le(s) projet(s). Les descendants du nƓud de hiĂ©rarchie de ressources ciblĂ© hĂ©ritent de la politique d'organisation.

Pour définir une politique d'organisation, vous choisissez un contrainte, qui est un type particulier de restriction contre un service Google Cloud ou un groupe de services Google Cloud. Vous configurez cette contrainte avec vos restrictions souhaitées.

https://cloud.google.com/resource-manager/img/org-policy-concepts.svg

Cas d'utilisation courants

  • Limiter le partage de ressources en fonction du domaine.
  • Limiter l'utilisation des comptes de service Identity and Access Management.
  • Restreindre l'emplacement physique des ressources nouvellement créées.
  • DĂ©sactiver la crĂ©ation de comptes de service.

Il existe de nombreuses autres contraintes qui vous donnent un contrĂŽle granulaire sur les ressources de votre organisation. Pour plus d'informations, consultez la liste de toutes les contraintes du Service de Politique d'Organisation.

Politiques d'Organisation par Défaut

Voici les politiques que Google ajoutera par défaut lors de la configuration de votre organisation GCP :

Politiques de Gestion des AccĂšs

  • Contacts restreints par domaine : EmpĂȘche l'ajout d'utilisateurs aux Contacts Essentiels en dehors de vos domaines spĂ©cifiĂ©s. Cela limite les Contacts Essentiels Ă  n'autoriser que les identitĂ©s d'utilisateur gĂ©rĂ©es dans vos domaines sĂ©lectionnĂ©s Ă  recevoir des notifications de la plateforme.
  • Partage restreint par domaine : EmpĂȘche l'ajout d'utilisateurs aux politiques IAM en dehors de vos domaines spĂ©cifiĂ©s. Cela limite les politiques IAM Ă  n'autoriser que les identitĂ©s d'utilisateur gĂ©rĂ©es dans vos domaines sĂ©lectionnĂ©s Ă  accĂ©der aux ressources de cette organisation.
  • PrĂ©vention de l'accĂšs public : EmpĂȘche les buckets Cloud Storage d'ĂȘtre exposĂ©s au public. Cela garantit qu'un dĂ©veloppeur ne peut pas configurer les buckets Cloud Storage pour avoir un accĂšs Internet non authentifiĂ©.
  • AccĂšs uniforme au niveau du bucket : EmpĂȘche les listes de contrĂŽle d'accĂšs (ACL) au niveau des objets dans les buckets Cloud Storage. Cela simplifie votre gestion des accĂšs en appliquant les politiques IAM de maniĂšre cohĂ©rente Ă  tous les objets dans les buckets Cloud Storage.
  • Exiger la connexion OS : Les VM créées dans de nouveaux projets auront la connexion OS activĂ©e. Cela vous permet de gĂ©rer l'accĂšs SSH Ă  vos instances en utilisant IAM sans avoir besoin de crĂ©er et de gĂ©rer des clĂ©s SSH individuelles.

Politiques de sécurité supplémentaires pour les comptes de service

  • DĂ©sactiver les attributions IAM automatiques : EmpĂȘche les comptes de service par dĂ©faut App Engine et Compute Engine d'ĂȘtre automatiquement attribuĂ©s au rĂŽle IAM Éditeur lors de la crĂ©ation d'un projet. Cela garantit que les comptes de service ne reçoivent pas de rĂŽles IAM trop permissifs lors de leur crĂ©ation.
  • DĂ©sactiver la crĂ©ation de clĂ©s de compte de service : EmpĂȘche la crĂ©ation de clĂ©s de compte de service publiques. Cela aide Ă  rĂ©duire le risque d'exposition de credentials persistants.
  • DĂ©sactiver le tĂ©lĂ©chargement de clĂ©s de compte de service : EmpĂȘche le tĂ©lĂ©chargement de clĂ©s de compte de service publiques. Cela aide Ă  rĂ©duire le risque de fuite ou de rĂ©utilisation de matĂ©riel de clĂ©.

Politiques de configuration sécurisée du réseau VPC

  • DĂ©finir les IP externes autorisĂ©es pour les instances VM : EmpĂȘche la crĂ©ation d'instances de calcul avec une IP publique, ce qui peut les exposer au trafic Internet.
  • DĂ©sactiver la virtualisation imbriquĂ©e des VM : EmpĂȘche la crĂ©ation de VM imbriquĂ©es sur les VM Compute Engine. Cela diminue le risque de sĂ©curitĂ© d'avoir des VM imbriquĂ©es non surveillĂ©es.
  • DĂ©sactiver le port sĂ©rie des VM : EmpĂȘche l'accĂšs au port sĂ©rie des VM Compute Engine. Cela empĂȘche l'entrĂ©e dans le port sĂ©rie d'un serveur en utilisant l'API Compute Engine.
  • Restreindre les rĂ©seaux autorisĂ©s sur les instances Cloud SQL : EmpĂȘche les plages de rĂ©seaux publics ou non internes d'accĂ©der Ă  vos bases de donnĂ©es Cloud SQL.
  • Restreindre le transfert de protocole en fonction du type d'adresse IP : EmpĂȘche le transfert de protocole VM pour les adresses IP externes.
  • Restreindre l'accĂšs IP public sur les instances Cloud SQL : EmpĂȘche la crĂ©ation d'instances Cloud SQL avec une IP publique, ce qui peut les exposer au trafic Internet.
  • Restreindre la suppression de la ligne de projet VPC partagĂ© : EmpĂȘche la suppression accidentelle des projets hĂŽtes VPC partagĂ©s.
  • DĂ©finir le paramĂštre DNS interne pour les nouveaux projets sur DNS Zonal uniquement : EmpĂȘche l'utilisation d'un paramĂštre DNS hĂ©ritĂ© qui a rĂ©duit la disponibilitĂ© du service.
  • Ignorer la crĂ©ation de rĂ©seau par dĂ©faut : EmpĂȘche la crĂ©ation automatique du rĂ©seau VPC par dĂ©faut et des ressources associĂ©es. Cela Ă©vite des rĂšgles de pare-feu par dĂ©faut trop permissives.
  • DĂ©sactiver l'utilisation d'IPv6 externe VPC : EmpĂȘche la crĂ©ation de sous-rĂ©seaux IPv6 externes, qui peuvent ĂȘtre exposĂ©s Ă  un accĂšs Internet non autorisĂ©.

RĂŽles IAM

Ce sont comme des politiques IAM dans AWS car chaque rĂŽle contient un ensemble de permissions.

Cependant, contrairement à AWS, il n'y a pas de dépÎt centralisé de rÎles. Au lieu de cela, les ressources donnent X rÎles d'accÚs à Y principaux, et le seul moyen de savoir qui a accÚs à une ressource est d'utiliser la méthode get-iam-policy sur cette ressource.
Cela pourrait poser un problÚme car cela signifie que le seul moyen de savoir quelles permissions un principal a est de demander à chaque ressource à qui elle accorde des permissions, et un utilisateur pourrait ne pas avoir les permissions nécessaires pour obtenir les permissions de toutes les ressources.

Il existe trois types de rĂŽles dans IAM :

  • RĂŽles de base/primitive, qui incluent les rĂŽles PropriĂ©taire, Éditeur et Visionneur qui existaient avant l'introduction de l'IAM.
  • RĂŽles prĂ©dĂ©finis, qui fournissent un accĂšs granulaire pour un service spĂ©cifique et sont gĂ©rĂ©s par Google Cloud. Il existe de nombreux rĂŽles prĂ©dĂ©finis, vous pouvez voir tous ceux-ci avec les privilĂšges qu'ils ont ici.
  • RĂŽles personnalisĂ©s, qui fournissent un accĂšs granulaire selon une liste de permissions spĂ©cifiĂ©e par l'utilisateur.

Il existe des milliers de permissions dans GCP. Pour vérifier si un rÎle a une permission, vous pouvez chercher la permission ici et voir quels rÎles l'ont.

Vous pouvez Ă©galement chercher ici les rĂŽles prĂ©dĂ©finis offerts par chaque produit. Notez que certains rĂŽles ne peuvent pas ĂȘtre attachĂ©s Ă  des utilisateurs et uniquement Ă  des SAs en raison de certaines permissions qu'ils contiennent.
De plus, notez que les permissions ne prendront effet que si elles sont attachées au service pertinent.

Ou vérifiez si un rÎle personnalisé peut utiliser une permission spécifique ici.

GCP - IAM, Principals & Org Policies Enum

Utilisateurs

Dans la console GCP, il n'y a pas de gestion des Utilisateurs ou Groupes, cela se fait dans Google Workspace. Bien que vous puissiez synchroniser un autre fournisseur d'identité dans Google Workspace.

Vous pouvez accéder aux utilisateurs et groupes de Workspaces à https://admin.google.com.

MFA peut ĂȘtre forcĂ©e pour les utilisateurs de Workspaces, cependant, un attaquant pourrait utiliser un jeton pour accĂ©der Ă  GCP via cli qui ne sera pas protĂ©gĂ© par MFA (il sera protĂ©gĂ© par MFA uniquement lorsque l'utilisateur se connecte pour le gĂ©nĂ©rer : gcloud auth login).

Groupes

Lorsqu'une organisation est créée, plusieurs groupes sont fortement suggĂ©rĂ©s Ă  ĂȘtre créés. Si vous gĂ©rez l'un d'eux, vous pourriez avoir compromis tout ou une partie importante de l'organisation :

GroupeFonction
gcp-organization-admins
(groupes ou comptes individuels requis pour la liste de contrĂŽle)
Administrer toute ressource appartenant à l'organisation. Attribuez ce rÎle avec parcimonie ; les administrateurs d'organisation ont accÚs à toutes vos ressources Google Cloud. Alternativement, comme cette fonction est hautement privilégiée, envisagez d'utiliser des comptes individuels au lieu de créer un groupe.
gcp-network-admins
(requis pour la liste de contrĂŽle)
Créer des réseaux, sous-réseaux, rÚgles de pare-feu et dispositifs réseau tels que Cloud Router, Cloud VPN et équilibreurs de charge cloud.
gcp-billing-admins
(requis pour la liste de contrĂŽle)
Configurer des comptes de facturation et surveiller leur utilisation.
gcp-developers
(requis pour la liste de contrĂŽle)
Concevoir, coder et tester des applications.
gcp-security-admins
Établir et gĂ©rer des politiques de sĂ©curitĂ© pour l'ensemble de l'organisation, y compris la gestion des accĂšs et les politiques de contraintes d'organisation. Consultez le guide des fondations de sĂ©curitĂ© Google Cloud pour plus d'informations sur la planification de votre infrastructure de sĂ©curitĂ© Google Cloud.
gcp-devopsCréer ou gérer des pipelines de bout en bout qui soutiennent l'intégration et la livraison continues, la surveillance et le provisionnement des systÚmes.
gcp-logging-admins
gcp-logging-viewers
gcp-monitor-admins
gcp-billing-viewer
(plus par défaut)
Surveiller les dépenses sur les projets. Les membres typiques font partie de l'équipe financiÚre.
gcp-platform-viewer
(plus par défaut)
Examiner les informations sur les ressources Ă  travers l'organisation Google Cloud.
gcp-security-reviewer
(plus par défaut)
Examiner la sécurité cloud.
gcp-network-viewer
(plus par défaut)
Examiner les configurations réseau.
grp-gcp-audit-viewer
(plus par défaut)
Voir les journaux d'audit.
gcp-scc-admin
(plus par défaut)
Administrer le Security Command Center.
gcp-secrets-admin
(plus par défaut)
Gérer les secrets dans le Secret Manager.

Politique de Mot de Passe par Défaut

  • Appliquer des mots de passe forts
  • Entre 8 et 100 caractĂšres
  • Pas de rĂ©utilisation
  • Pas d'expiration
  • Si des personnes accĂšdent Ă  Workspace via un fournisseur tiers, ces exigences ne s'appliquent pas.

Comptes de service

Ce sont les principaux que les ressources peuvent avoir attachés et accéder pour interagir facilement avec GCP. Par exemple, il est possible d'accéder au jeton d'authentification d'un compte de service attaché à une VM dans les métadonnées.
Il est possible de rencontrer certains conflits lors de l'utilisation Ă  la fois de IAM et des portĂ©es d'accĂšs. Par exemple, votre compte de service peut avoir le rĂŽle IAM de compute.instanceAdmin, mais l'instance que vous avez compromise a Ă©tĂ© limitĂ©e par la restriction de portĂ©e de https://www.googleapis.com/auth/compute.readonly. Cela vous empĂȘcherait d'apporter des modifications en utilisant le jeton OAuth qui est automatiquement attribuĂ© Ă  votre instance.

C'est similaire aux rĂŽles IAM d'AWS. Mais contrairement Ă  AWS, tout compte de service peut ĂȘtre attachĂ© Ă  n'importe quel service (il n'est pas nĂ©cessaire de l'autoriser via une politique).

Plusieurs des comptes de service que vous trouverez sont en fait générés automatiquement par GCP lorsque vous commencez à utiliser un service, comme :

PROJECT_NUMBER-compute@developer.gserviceaccount.com
PROJECT_ID@appspot.gserviceaccount.com

Cependant, il est également possible de créer et d'attacher des comptes de service personnalisés aux ressources, qui ressembleront à ceci :

SERVICE_ACCOUNT_NAME@PROJECT_NAME.iam.gserviceaccount.com

Clés & Jetons

Il existe 2 principales façons d'accéder à GCP en tant que compte de service :

  • Via des jetons OAuth : Ce sont des jetons que vous obtiendrez Ă  partir d'endroits comme les points de terminaison de mĂ©tadonnĂ©es ou en volant des requĂȘtes http et ils sont limitĂ©s par les portĂ©es d'accĂšs.
  • ClĂ©s : Ce sont des paires de clĂ©s publiques et privĂ©es qui vous permettront de signer des requĂȘtes en tant que compte de service et mĂȘme de gĂ©nĂ©rer des jetons OAuth pour effectuer des actions en tant que compte de service. Ces clĂ©s sont dangereuses car elles sont plus compliquĂ©es Ă  limiter et Ă  contrĂŽler, c'est pourquoi GCP recommande de ne pas les gĂ©nĂ©rer.
  • Notez qu'Ă  chaque fois qu'un SA est créé, GCP gĂ©nĂšre une clĂ© pour le compte de service Ă  laquelle l'utilisateur n'a pas accĂšs (et qui ne sera pas listĂ©e dans l'application web). Selon ce fil, cette clĂ© est utilisĂ©e en interne par GCP pour donner accĂšs aux points de terminaison de mĂ©tadonnĂ©es afin de gĂ©nĂ©rer les jetons OAuth accessibles.

Portées d'accÚs

Les portées d'accÚs sont attachées aux jetons OAuth générés pour accéder aux points de terminaison de l'API GCP. Elles restreignent les permissions du jeton OAuth.
Cela signifie que si un jeton appartient Ă  un PropriĂ©taire d'une ressource mais n'a pas la portĂ©e dans le jeton pour accĂ©der Ă  cette ressource, le jeton ne peut pas ĂȘtre utilisĂ© pour (ab)user de ces privilĂšges.

Google recommande en fait de ne pas utiliser les portĂ©es d'accĂšs et de s'appuyer totalement sur IAM. Le portail de gestion web impose en fait cela, mais les portĂ©es d'accĂšs peuvent toujours ĂȘtre appliquĂ©es aux instances en utilisant des comptes de service personnalisĂ©s de maniĂšre programmatique.

Vous pouvez voir quelles portées sont assignées en interrogeant :

bash
curl 'https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=<access_token>'

{
"issued_to": "223044615559.apps.googleusercontent.com",
"audience": "223044615559.apps.googleusercontent.com",
"user_id": "139746512919298469201",
"scope": "openid https://www.googleapis.com/auth/userinfo.email https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/appengine.admin https://www.googleapis.com/auth/sqlservice.login https://www.googleapis.com/auth/compute https://www.googleapis.com/auth/accounts.reauth",
"expires_in": 2253,
"email": "username@testing.com",
"verified_email": true,
"access_type": "offline"
}

Les scopes précédents sont ceux générés par défaut en utilisant gcloud pour accéder aux données. Cela est dû au fait que lorsque vous utilisez gcloud, vous créez d'abord un jeton OAuth, puis l'utilisez pour contacter les points de terminaison.

Le scope le plus important de ceux-ci est cloud-platform, ce qui signifie essentiellement qu'il est possible d'accéder à n'importe quel service dans GCP.

Vous pouvez trouver une liste de tous les scopes possibles ici.

Si vous avez des identifiants de navigateur gcloud, il est possible d'obtenir un jeton avec d'autres scopes, en faisant quelque chose comme :

bash
# Maybe you can get a user token with other scopes changing the scopes array from ~/.config/gcloud/credentials.db

# Set new scopes for SDKs credentials
gcloud auth application-default login --scopes=https://www.googleapis.com/auth/userinfo.email,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/sqlservice.login,https://www.googleapis.com/auth/appengine.admin,https://www.googleapis.com/auth/compute,https://www.googleapis.com/auth/accounts.reauth,https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.domain,https://www.googleapis.com/auth/admin.directory.user

# Print new token
gcloud auth application-default print-access-token

# To use this token with some API you might need to use curl to indicate the project header with --header "X-Goog-User-Project: <project-name>"

Politiques IAM Terraform, Liens et Adhésions

Comme défini par terraform dans https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/google_project_iam, en utilisant terraform avec GCP, il existe différentes maniÚres d'accorder à un principal l'accÚs à une ressource :

  • AdhĂ©sions : Vous dĂ©finissez des principaux comme membres de rĂŽles sans restrictions sur le rĂŽle ou les principaux. Vous pouvez mettre un utilisateur comme membre d'un rĂŽle, puis mettre un groupe comme membre du mĂȘme rĂŽle et Ă©galement dĂ©finir ces principaux (utilisateur et groupe) comme membres d'autres rĂŽles.
  • Liens : Plusieurs principaux peuvent ĂȘtre liĂ©s Ă  un rĂŽle. Ces principaux peuvent toujours ĂȘtre liĂ©s ou ĂȘtre membres d'autres rĂŽles. Cependant, si un principal qui n'est pas liĂ© au rĂŽle est dĂ©fini comme membre d'un rĂŽle liĂ©, la prochaine fois que le lien est appliquĂ©, l'adhĂ©sion disparaĂźtra.
  • Politiques : Une politique est autoritaire, elle indique des rĂŽles et des principaux et ensuite, ces principaux ne peuvent pas avoir plus de rĂŽles et ces rĂŽles ne peuvent pas avoir plus de principaux Ă  moins que cette politique ne soit modifiĂ©e (pas mĂȘme dans d'autres politiques, liens ou adhĂ©sions). Par consĂ©quent, lorsqu'un rĂŽle ou un principal est spĂ©cifiĂ© dans une politique, tous ses privilĂšges sont limitĂ©s par cette politique. Évidemment, cela peut ĂȘtre contournĂ© si le principal a la possibilitĂ© de modifier la politique ou des permissions d'escalade de privilĂšges (comme crĂ©er un nouveau principal et le lier Ă  un nouveau rĂŽle).

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks