GCP - Cloud Tasks Privesc
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
Cloud Tasks
cloudtasks.tasks.create, iam.serviceAccounts.actAs
इन अनुमतियों वाले हमलावर निर्दिष्ट service account की पहचान के साथ चलने वाले टास्क बनाकर impersonate other service accounts कर सकते हैं। यह अनुमति देता है कि वे authenticated HTTP requests to IAM-protected Cloud Run or Cloud Functions सेवाओं को भेज सकें।
Create Cloud Task with service account impersonation
```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queuecloudtasks.tasks.run, cloudtasks.tasks.list
इन permissions के साथ एक हमलावर उन service account पर permissions के बिना भी मौजूदा शेड्यूल किए गए टास्क चला सकता है। इससे उन टास्क्स को निष्पादित करने की अनुमति मिलती है जिन्हें पहले अधिक विशेषाधिकार वाले service accounts से बनाया गया था।
मौजूदा Cloud Task को बिना actAs permission के चलाएँ
```bash gcloud tasks run projects/इस कमांड को निष्पादित करने वाले principal को टास्क के service account पर iam.serviceAccounts.actAs permission की आवश्यकता नहीं होती है। हालांकि, इससे केवल मौजूदा tasks को चलाने की अनुमति मिलती है — यह tasks बनाने या संशोधित करने की क्षमता नहीं देता।
cloudtasks.queues.setIamPolicy
इस permission वाले attacker विशेष queues पर खुद को या अन्य principals को Cloud Tasks roles दे सकते हैं, जिससे संभावित रूप से roles/cloudtasks.admin तक escalate हो सकता है, जो tasks बनाने और चलाने की क्षमता देता है।
Queue पर Cloud Tasks admin role देना
```bash gcloud tasks queues add-iam-policy-binding \यह हमलावर को किसी भी service account जिसे वे नियंत्रित करते हैं, उस queue पर पूर्ण Cloud Tasks admin permissions देने की अनुमति देता है।
संदर्भ
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें, PRs को HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में सबमिट करके।
HackTricks Cloud

