GCP - Cloud Tasks Privesc
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
Cloud Tasks
cloudtasks.tasks.create, iam.serviceAccounts.actAs
Un attaccante con queste autorizzazioni può impersonare altri service account creando task che vengono eseguite con l’identità del service account specificato. Ciò permette di inviare richieste HTTP autenticate a servizi Cloud Run o Cloud Functions protetti da IAM.
Creare una Cloud Task impersonando un service account
```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queuecloudtasks.tasks.run, cloudtasks.tasks.list
Un attacker con queste autorizzazioni può eseguire scheduled tasks esistenti senza avere permessi sul service account associato al task. Questo permette di eseguire task che erano stati precedentemente creati con service account con privilegi più elevati.
Eseguire una Cloud Task esistente senza actAs permission
```bash gcloud tasks run projects/Il principal che esegue questo comando non ha bisogno del permesso iam.serviceAccounts.actAs sull’account di servizio del task. Tuttavia, questo permette solo di eseguire task esistenti: non concede la possibilità di creare o modificare i task.
cloudtasks.queues.setIamPolicy
Un attaccante con questo permesso può assegnare a se stesso o ad altri principal ruoli di Cloud Tasks su code specifiche, potenzialmente scalando a roles/cloudtasks.admin che include la possibilità di creare ed eseguire task.
Concedi ruolo admin di Cloud Tasks su una coda
```bash gcloud tasks queues add-iam-policy-binding \Questo permette all’attaccante di concedere permessi admin completi di Cloud Tasks sulla coda a qualsiasi service account che controlla.
Riferimenti
Tip
Impara & pratica AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Impara & pratica GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Impara & pratica Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Sostieni HackTricks
- Controlla i subscription plans!
- Unisciti al 💬 Discord group o al telegram group o seguici su Twitter 🐦 @hacktricks_live.
- Condividi hacking tricks inviando PRs ai HackTricks e HackTricks Cloud github repos.
HackTricks Cloud

