GCP - Informations de base
Reading time: 18 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Hiérarchie des ressources
Google Cloud utilise une hiérarchie des ressources qui est conceptuellement similaire à celle d'un systÚme de fichiers traditionnel. Cela fournit un flux de travail logique parent/enfant avec des points d'attache spécifiques pour les politiques et les autorisations.
à un niveau élevé, cela ressemble à ceci :
Organization
--> Folders
--> Projects
--> Resources
Une machine virtuelle (appelée une instance de calcul) est une ressource. Une ressource réside dans un projet, probablement aux cÎtés d'autres instances de calcul, de buckets de stockage, etc.
 (1) (1) (1) (1) (1) (1).png)
https://cloud.google.com/static/resource-manager/img/cloud-hierarchy.svg
Migration de Projets
Il est possible de migrer un projet sans organisation vers une organisation avec les permissions roles/resourcemanager.projectCreator
et roles/resourcemanager.projectMover
. Si le projet se trouve dans une autre organisation, il est nécessaire de contacter le support GCP pour les déplacer hors de l'organisation d'abord. Pour plus d'infos, consultez ceci.
Politiques d'Organisation
Permettent de centraliser le contrĂŽle sur les ressources cloud de votre organisation :
- Centraliser le contrĂŽle pour configurer des restrictions sur la façon dont les ressources de votre organisation peuvent ĂȘtre utilisĂ©es.
- Définir et établir des garde-fous pour que vos équipes de développement restent dans les limites de conformité.
- Aider les propriétaires de projets et leurs équipes à avancer rapidement sans craindre de violer la conformité.
Ces politiques peuvent ĂȘtre créées pour affecter l'ensemble de l'organisation, le(s) dossier(s) ou le(s) projet(s). Les descendants du nĆud de hiĂ©rarchie de ressources ciblĂ© hĂ©ritent de la politique d'organisation.
Pour définir une politique d'organisation, vous choisissez un contrainte, qui est un type particulier de restriction contre un service Google Cloud ou un groupe de services Google Cloud. Vous configurez cette contrainte avec vos restrictions souhaitées.
.png)
https://cloud.google.com/resource-manager/img/org-policy-concepts.svg
Cas d'utilisation courants
- Limiter le partage de ressources en fonction du domaine.
- Limiter l'utilisation des comptes de service Identity and Access Management.
- Restreindre l'emplacement physique des ressources nouvellement créées.
- Désactiver la création de comptes de service.
.png)
Il existe de nombreuses autres contraintes qui vous donnent un contrĂŽle granulaire sur les ressources de votre organisation. Pour plus d'informations, consultez la liste de toutes les contraintes du Service de Politique d'Organisation.
Politiques d'Organisation par Défaut
Voici les politiques que Google ajoutera par défaut lors de la configuration de votre organisation GCP :
Politiques de Gestion des AccĂšs
- Contacts restreints par domaine : EmpĂȘche l'ajout d'utilisateurs aux Contacts Essentiels en dehors de vos domaines spĂ©cifiĂ©s. Cela limite les Contacts Essentiels Ă n'autoriser que les identitĂ©s d'utilisateur gĂ©rĂ©es dans vos domaines sĂ©lectionnĂ©s Ă recevoir des notifications de la plateforme.
- Partage restreint par domaine : EmpĂȘche l'ajout d'utilisateurs aux politiques IAM en dehors de vos domaines spĂ©cifiĂ©s. Cela limite les politiques IAM Ă n'autoriser que les identitĂ©s d'utilisateur gĂ©rĂ©es dans vos domaines sĂ©lectionnĂ©s Ă accĂ©der aux ressources de cette organisation.
- PrĂ©vention de l'accĂšs public : EmpĂȘche les buckets Cloud Storage d'ĂȘtre exposĂ©s au public. Cela garantit qu'un dĂ©veloppeur ne peut pas configurer les buckets Cloud Storage pour avoir un accĂšs Internet non authentifiĂ©.
- AccĂšs uniforme au niveau du bucket : EmpĂȘche les listes de contrĂŽle d'accĂšs (ACL) au niveau des objets dans les buckets Cloud Storage. Cela simplifie votre gestion des accĂšs en appliquant les politiques IAM de maniĂšre cohĂ©rente Ă tous les objets dans les buckets Cloud Storage.
- Exiger la connexion OS : Les VM créées dans de nouveaux projets auront la connexion OS activée. Cela vous permet de gérer l'accÚs SSH à vos instances en utilisant IAM sans avoir besoin de créer et de gérer des clés SSH individuelles.
Politiques de sécurité supplémentaires pour les comptes de service
- DĂ©sactiver les attributions IAM automatiques : EmpĂȘche les comptes de service par dĂ©faut App Engine et Compute Engine d'ĂȘtre automatiquement attribuĂ©s au rĂŽle IAM Ăditeur lors de la crĂ©ation d'un projet. Cela garantit que les comptes de service ne reçoivent pas de rĂŽles IAM trop permissifs lors de leur crĂ©ation.
- DĂ©sactiver la crĂ©ation de clĂ©s de compte de service : EmpĂȘche la crĂ©ation de clĂ©s de compte de service publiques. Cela aide Ă rĂ©duire le risque d'exposition de credentials persistants.
- DĂ©sactiver le tĂ©lĂ©chargement de clĂ©s de compte de service : EmpĂȘche le tĂ©lĂ©chargement de clĂ©s de compte de service publiques. Cela aide Ă rĂ©duire le risque de fuite ou de rĂ©utilisation de matĂ©riel de clĂ©.
Politiques de configuration sécurisée du réseau VPC
- DĂ©finir les IP externes autorisĂ©es pour les instances VM : EmpĂȘche la crĂ©ation d'instances de calcul avec une IP publique, ce qui peut les exposer au trafic Internet.
- DĂ©sactiver la virtualisation imbriquĂ©e des VM : EmpĂȘche la crĂ©ation de VM imbriquĂ©es sur les VM Compute Engine. Cela diminue le risque de sĂ©curitĂ© d'avoir des VM imbriquĂ©es non surveillĂ©es.
- DĂ©sactiver le port sĂ©rie des VM : EmpĂȘche l'accĂšs au port sĂ©rie des VM Compute Engine. Cela empĂȘche l'entrĂ©e dans le port sĂ©rie d'un serveur en utilisant l'API Compute Engine.
- Restreindre les rĂ©seaux autorisĂ©s sur les instances Cloud SQL : EmpĂȘche les plages de rĂ©seaux publics ou non internes d'accĂ©der Ă vos bases de donnĂ©es Cloud SQL.
- Restreindre le transfert de protocole en fonction du type d'adresse IP : EmpĂȘche le transfert de protocole VM pour les adresses IP externes.
- Restreindre l'accĂšs IP public sur les instances Cloud SQL : EmpĂȘche la crĂ©ation d'instances Cloud SQL avec une IP publique, ce qui peut les exposer au trafic Internet.
- Restreindre la suppression de la ligne de projet VPC partagĂ© : EmpĂȘche la suppression accidentelle des projets hĂŽtes VPC partagĂ©s.
- DĂ©finir le paramĂštre DNS interne pour les nouveaux projets sur DNS Zonal uniquement : EmpĂȘche l'utilisation d'un paramĂštre DNS hĂ©ritĂ© qui a rĂ©duit la disponibilitĂ© du service.
- Ignorer la crĂ©ation de rĂ©seau par dĂ©faut : EmpĂȘche la crĂ©ation automatique du rĂ©seau VPC par dĂ©faut et des ressources associĂ©es. Cela Ă©vite des rĂšgles de pare-feu par dĂ©faut trop permissives.
- DĂ©sactiver l'utilisation d'IPv6 externe VPC : EmpĂȘche la crĂ©ation de sous-rĂ©seaux IPv6 externes, qui peuvent ĂȘtre exposĂ©s Ă un accĂšs Internet non autorisĂ©.
RĂŽles IAM
Ce sont comme des politiques IAM dans AWS car chaque rĂŽle contient un ensemble de permissions.
Cependant, contrairement à AWS, il n'y a pas de dépÎt centralisé de rÎles. Au lieu de cela, les ressources donnent X rÎles d'accÚs à Y principaux, et le seul moyen de savoir qui a accÚs à une ressource est d'utiliser la méthode get-iam-policy
sur cette ressource.
Cela pourrait poser un problÚme car cela signifie que le seul moyen de savoir quelles permissions un principal a est de demander à chaque ressource à qui elle accorde des permissions, et un utilisateur pourrait ne pas avoir les permissions nécessaires pour obtenir les permissions de toutes les ressources.
Il existe trois types de rĂŽles dans IAM :
- RĂŽles de base/primitive, qui incluent les rĂŽles PropriĂ©taire, Ăditeur et Visionneur qui existaient avant l'introduction de l'IAM.
- RÎles prédéfinis, qui fournissent un accÚs granulaire pour un service spécifique et sont gérés par Google Cloud. Il existe de nombreux rÎles prédéfinis, vous pouvez voir tous ceux-ci avec les privilÚges qu'ils ont ici.
- RÎles personnalisés, qui fournissent un accÚs granulaire selon une liste de permissions spécifiée par l'utilisateur.
Il existe des milliers de permissions dans GCP. Pour vérifier si un rÎle a une permission, vous pouvez chercher la permission ici et voir quels rÎles l'ont.
Vous pouvez Ă©galement chercher ici les rĂŽles prĂ©dĂ©finis offerts par chaque produit. Notez que certains rĂŽles ne peuvent pas ĂȘtre attachĂ©s Ă des utilisateurs et uniquement Ă des SAs en raison de certaines permissions qu'ils contiennent.
De plus, notez que les permissions ne prendront effet que si elles sont attachées au service pertinent.
Ou vérifiez si un rÎle personnalisé peut utiliser une permission spécifique ici.
GCP - IAM, Principals & Org Policies Enum
Utilisateurs
Dans la console GCP, il n'y a pas de gestion des Utilisateurs ou Groupes, cela se fait dans Google Workspace. Bien que vous puissiez synchroniser un autre fournisseur d'identité dans Google Workspace.
Vous pouvez accéder aux utilisateurs et groupes de Workspaces à https://admin.google.com.
MFA peut ĂȘtre forcĂ©e pour les utilisateurs de Workspaces, cependant, un attaquant pourrait utiliser un jeton pour accĂ©der Ă GCP via cli qui ne sera pas protĂ©gĂ© par MFA (il sera protĂ©gĂ© par MFA uniquement lorsque l'utilisateur se connecte pour le gĂ©nĂ©rer : gcloud auth login
).
Groupes
Lorsqu'une organisation est créée, plusieurs groupes sont fortement suggĂ©rĂ©s Ă ĂȘtre créés. Si vous gĂ©rez l'un d'eux, vous pourriez avoir compromis tout ou une partie importante de l'organisation :
Groupe | Fonction |
gcp-organization-admins (groupes ou comptes individuels requis pour la liste de contrÎle) | Administrer toute ressource appartenant à l'organisation. Attribuez ce rÎle avec parcimonie ; les administrateurs d'organisation ont accÚs à toutes vos ressources Google Cloud. Alternativement, comme cette fonction est hautement privilégiée, envisagez d'utiliser des comptes individuels au lieu de créer un groupe. |
gcp-network-admins (requis pour la liste de contrÎle) | Créer des réseaux, sous-réseaux, rÚgles de pare-feu et dispositifs réseau tels que Cloud Router, Cloud VPN et équilibreurs de charge cloud. |
gcp-billing-admins (requis pour la liste de contrĂŽle) | Configurer des comptes de facturation et surveiller leur utilisation. |
gcp-developers (requis pour la liste de contrĂŽle) | Concevoir, coder et tester des applications. |
gcp-security-admins | Ătablir et gĂ©rer des politiques de sĂ©curitĂ© pour l'ensemble de l'organisation, y compris la gestion des accĂšs et les politiques de contraintes d'organisation. Consultez le guide des fondations de sĂ©curitĂ© Google Cloud pour plus d'informations sur la planification de votre infrastructure de sĂ©curitĂ© Google Cloud. |
gcp-devops | Créer ou gérer des pipelines de bout en bout qui soutiennent l'intégration et la livraison continues, la surveillance et le provisionnement des systÚmes. |
gcp-logging-admins | |
gcp-logging-viewers | |
gcp-monitor-admins | |
gcp-billing-viewer (plus par défaut) | Surveiller les dépenses sur les projets. Les membres typiques font partie de l'équipe financiÚre. |
gcp-platform-viewer (plus par défaut) | Examiner les informations sur les ressources à travers l'organisation Google Cloud. |
gcp-security-reviewer (plus par défaut) | Examiner la sécurité cloud. |
gcp-network-viewer (plus par défaut) | Examiner les configurations réseau. |
grp-gcp-audit-viewer (plus par défaut) | Voir les journaux d'audit. |
gcp-scc-admin (plus par défaut) | Administrer le Security Command Center. |
gcp-secrets-admin (plus par défaut) | Gérer les secrets dans le Secret Manager. |
Politique de Mot de Passe par Défaut
- Appliquer des mots de passe forts
- Entre 8 et 100 caractĂšres
- Pas de réutilisation
- Pas d'expiration
- Si des personnes accĂšdent Ă Workspace via un fournisseur tiers, ces exigences ne s'appliquent pas.
.png)
.png)
Comptes de service
Ce sont les principaux que les ressources peuvent avoir attachés et accéder pour interagir facilement avec GCP. Par exemple, il est possible d'accéder au jeton d'authentification d'un compte de service attaché à une VM dans les métadonnées.
Il est possible de rencontrer certains conflits lors de l'utilisation à la fois de IAM et des portées d'accÚs. Par exemple, votre compte de service peut avoir le rÎle IAM de compute.instanceAdmin
, mais l'instance que vous avez compromise a été limitée par la restriction de portée de https://www.googleapis.com/auth/compute.readonly
. Cela vous empĂȘcherait d'apporter des modifications en utilisant le jeton OAuth qui est automatiquement attribuĂ© Ă votre instance.
C'est similaire aux rĂŽles IAM d'AWS. Mais contrairement Ă AWS, tout compte de service peut ĂȘtre attachĂ© Ă n'importe quel service (il n'est pas nĂ©cessaire de l'autoriser via une politique).
Plusieurs des comptes de service que vous trouverez sont en fait générés automatiquement par GCP lorsque vous commencez à utiliser un service, comme :
PROJECT_NUMBER-compute@developer.gserviceaccount.com
PROJECT_ID@appspot.gserviceaccount.com
Cependant, il est également possible de créer et d'attacher des comptes de service personnalisés aux ressources, qui ressembleront à ceci :
SERVICE_ACCOUNT_NAME@PROJECT_NAME.iam.gserviceaccount.com
Clés & Jetons
Il existe 2 principales façons d'accéder à GCP en tant que compte de service :
- Via des jetons OAuth : Ce sont des jetons que vous obtiendrez Ă partir d'endroits comme les points de terminaison de mĂ©tadonnĂ©es ou en volant des requĂȘtes http et ils sont limitĂ©s par les portĂ©es d'accĂšs.
- ClĂ©s : Ce sont des paires de clĂ©s publiques et privĂ©es qui vous permettront de signer des requĂȘtes en tant que compte de service et mĂȘme de gĂ©nĂ©rer des jetons OAuth pour effectuer des actions en tant que compte de service. Ces clĂ©s sont dangereuses car elles sont plus compliquĂ©es Ă limiter et Ă contrĂŽler, c'est pourquoi GCP recommande de ne pas les gĂ©nĂ©rer.
- Notez qu'à chaque fois qu'un SA est créé, GCP génÚre une clé pour le compte de service à laquelle l'utilisateur n'a pas accÚs (et qui ne sera pas listée dans l'application web). Selon ce fil, cette clé est utilisée en interne par GCP pour donner accÚs aux points de terminaison de métadonnées afin de générer les jetons OAuth accessibles.
Portées d'accÚs
Les portées d'accÚs sont attachées aux jetons OAuth générés pour accéder aux points de terminaison de l'API GCP. Elles restreignent les permissions du jeton OAuth.
Cela signifie que si un jeton appartient Ă un PropriĂ©taire d'une ressource mais n'a pas la portĂ©e dans le jeton pour accĂ©der Ă cette ressource, le jeton ne peut pas ĂȘtre utilisĂ© pour (ab)user de ces privilĂšges.
Google recommande en fait de ne pas utiliser les portĂ©es d'accĂšs et de s'appuyer totalement sur IAM. Le portail de gestion web impose en fait cela, mais les portĂ©es d'accĂšs peuvent toujours ĂȘtre appliquĂ©es aux instances en utilisant des comptes de service personnalisĂ©s de maniĂšre programmatique.
Vous pouvez voir quelles portées sont assignées en interrogeant :
curl 'https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=<access_token>'
{
"issued_to": "223044615559.apps.googleusercontent.com",
"audience": "223044615559.apps.googleusercontent.com",
"user_id": "139746512919298469201",
"scope": "openid https://www.googleapis.com/auth/userinfo.email https://www.googleapis.com/auth/cloud-platform https://www.googleapis.com/auth/appengine.admin https://www.googleapis.com/auth/sqlservice.login https://www.googleapis.com/auth/compute https://www.googleapis.com/auth/accounts.reauth",
"expires_in": 2253,
"email": "username@testing.com",
"verified_email": true,
"access_type": "offline"
}
Les scopes précédents sont ceux générés par défaut en utilisant gcloud
pour accéder aux données. Cela est dû au fait que lorsque vous utilisez gcloud
, vous créez d'abord un jeton OAuth, puis l'utilisez pour contacter les points de terminaison.
Le scope le plus important de ceux-ci est cloud-platform
, ce qui signifie essentiellement qu'il est possible d'accéder à n'importe quel service dans GCP.
Vous pouvez trouver une liste de tous les scopes possibles ici.
Si vous avez des identifiants de navigateur gcloud
, il est possible d'obtenir un jeton avec d'autres scopes, en faisant quelque chose comme :
# Maybe you can get a user token with other scopes changing the scopes array from ~/.config/gcloud/credentials.db
# Set new scopes for SDKs credentials
gcloud auth application-default login --scopes=https://www.googleapis.com/auth/userinfo.email,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/sqlservice.login,https://www.googleapis.com/auth/appengine.admin,https://www.googleapis.com/auth/compute,https://www.googleapis.com/auth/accounts.reauth,https://www.googleapis.com/auth/admin.directory.user,https://www.googleapis.com/auth/admin.directory.group,https://www.googleapis.com/auth/admin.directory.domain,https://www.googleapis.com/auth/admin.directory.user
# Print new token
gcloud auth application-default print-access-token
# To use this token with some API you might need to use curl to indicate the project header with --header "X-Goog-User-Project: <project-name>"
Politiques IAM Terraform, Liens et Adhésions
Comme défini par terraform dans https://registry.terraform.io/providers/hashicorp/google/latest/docs/resources/google_project_iam, en utilisant terraform avec GCP, il existe différentes maniÚres d'accorder à un principal l'accÚs à une ressource :
- AdhĂ©sions : Vous dĂ©finissez des principaux comme membres de rĂŽles sans restrictions sur le rĂŽle ou les principaux. Vous pouvez mettre un utilisateur comme membre d'un rĂŽle, puis mettre un groupe comme membre du mĂȘme rĂŽle et Ă©galement dĂ©finir ces principaux (utilisateur et groupe) comme membres d'autres rĂŽles.
- Liens : Plusieurs principaux peuvent ĂȘtre liĂ©s Ă un rĂŽle. Ces principaux peuvent toujours ĂȘtre liĂ©s ou ĂȘtre membres d'autres rĂŽles. Cependant, si un principal qui n'est pas liĂ© au rĂŽle est dĂ©fini comme membre d'un rĂŽle liĂ©, la prochaine fois que le lien est appliquĂ©, l'adhĂ©sion disparaĂźtra.
- Politiques : Une politique est autoritaire, elle indique des rĂŽles et des principaux et ensuite, ces principaux ne peuvent pas avoir plus de rĂŽles et ces rĂŽles ne peuvent pas avoir plus de principaux Ă moins que cette politique ne soit modifiĂ©e (pas mĂȘme dans d'autres politiques, liens ou adhĂ©sions). Par consĂ©quent, lorsqu'un rĂŽle ou un principal est spĂ©cifiĂ© dans une politique, tous ses privilĂšges sont limitĂ©s par cette politique. Ăvidemment, cela peut ĂȘtre contournĂ© si le principal a la possibilitĂ© de modifier la politique ou des permissions d'escalade de privilĂšges (comme crĂ©er un nouveau principal et le lier Ă un nouveau rĂŽle).
Références
- https://about.gitlab.com/blog/2020/02/12/plundering-gcp-escalating-privileges-in-google-cloud-platform/
- https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.