GCP - Permissions génériques Privesc
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
Permissions génériques intéressantes
*.setIamPolicy
Si un utilisateur que vous contrôlez possède la permission setIamPolicy sur une ressource, vous pouvez escalader les privilèges sur cette ressource car vous pourrez modifier la politique IAM de cette ressource et vous accorder davantage de privilèges.
Cette permission peut aussi permettre d’escalader vers d’autres entités (principals) si la ressource permet d’exécuter du code et que iam.ServiceAccounts.actAs n’est pas nécessaire.
- cloudfunctions.functions.setIamPolicy
- Modifier la politique d’une Cloud Function pour vous permettre de l’invoquer.
Il existe des dizaines de types de ressources avec ce genre de permission ; vous pouvez tous les trouver sur https://cloud.google.com/iam/docs/permissions-reference en recherchant setIamPolicy.
*.create, *.update
Ces permissions peuvent être très utiles pour tenter d’escalader des privilèges sur des ressources en créant une nouvelle ressource ou en mettant à jour une ressource existante. Ce type de permissions est particulièrement utile si vous avez aussi la permission iam.serviceAccounts.actAs sur un Service Account et que la ressource sur laquelle vous avez .create/.update peut attacher un Service Account.
*ServiceAccount*
Cette permission vous permettra généralement de accéder ou modifier un Service Account dans une ressource (par ex. : compute.instances.setServiceAccount). Cela pourrait conduire à un vecteur d’escalade de privilèges, mais cela dépendra de chaque cas.
iam.ServiceAccounts.actAs
Cette permission vous permettra d’attacher un Service Account à une ressource qui le prend en charge (par ex. : Compute Engine VM, Cloud Function, Cloud Run, etc).
Si vous pouvez attacher un Service Account qui a plus de privilèges que votre utilisateur à une ressource capable d’exécuter du code, vous pourrez escalader vos privilèges en exécutant du code avec ce Service Account.
Cherchez dans Cloud Hacktricks iam.ServiceAccounts.actAs pour trouver plusieurs exemples d’escalade de privilèges avec cette permission.
Tip
Apprenez et pratiquez le hacking AWS :
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP :HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d’abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépôts github.
HackTricks Cloud

