GCP - Cloud Tasks Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Cloud Tasks
cloudtasks.tasks.create, iam.serviceAccounts.actAs
Un attaquant disposant de ces permissions peut usurper dâautres comptes de service en crĂ©ant des tĂąches qui sâexĂ©cutent avec lâidentitĂ© du compte de service spĂ©cifiĂ©. Cela permet dâenvoyer des requĂȘtes HTTP authentifiĂ©es vers des services Cloud Run ou Cloud Functions protĂ©gĂ©s par IAM.
Créer une Cloud Task avec usurpation d'un compte de service
```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queuecloudtasks.tasks.run, cloudtasks.tasks.list
Un attaquant disposant de ces permissions peut exĂ©cuter des tĂąches programmĂ©es existantes sans avoir de permissions sur le compte de service associĂ© Ă la tĂąche. Cela permet dâexĂ©cuter des tĂąches qui ont Ă©tĂ© prĂ©cĂ©demment créées avec des comptes de service Ă privilĂšges plus Ă©levĂ©s.
Exécuter une Cloud Task existante sans la permission actAs
```bash gcloud tasks run projects/Le principal exĂ©cutant cette commande nâa pas besoin de la permission iam.serviceAccounts.actAs sur le compte de service de la tĂąche. Cependant, cela ne permet dâexĂ©cuter que des tĂąches existantes - cela ne donne pas la possibilitĂ© de crĂ©er ou modifier des tĂąches.
cloudtasks.queues.setIamPolicy
Un attaquant disposant de cette permission peut sâoctroyer ou accorder Ă dâautres principals des rĂŽles Cloud Tasks sur des queues spĂ©cifiques, pouvant potentiellement escalader vers roles/cloudtasks.admin qui inclut la capacitĂ© de crĂ©er et dâexĂ©cuter des tĂąches.
Accorder le rĂŽle Cloud Tasks admin sur une queue
```bash gcloud tasks queues add-iam-policy-binding \Cela permet Ă lâattaquant dâaccorder Ă tout compte de service quâil contrĂŽle des autorisations dâadministrateur Cloud Tasks complĂštes sur la file dâattente.
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

