GCP - Orgpolicy Privesc

Reading time: 2 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

orgpolicy

orgpolicy.policy.set

Un attaccante che sfrutta orgpolicy.policy.set può manipolare le politiche organizzative, il che gli permetterà di rimuovere alcune restrizioni che ostacolano operazioni specifiche. Ad esempio, il vincolo appengine.disableCodeDownload di solito blocca il download del codice sorgente di App Engine. Tuttavia, utilizzando orgpolicy.policy.set, un attaccante può disattivare questo vincolo, ottenendo così accesso per scaricare il codice sorgente, nonostante fosse inizialmente protetto.

bash
# Get info
gcloud resource-manager org-policies describe <org-policy> [--folder <id> | --organization <id> | --project <id>]

# Disable
gcloud resource-manager org-policies disable-enforce <org-policy> [--folder <id> | --organization <id> | --project <id>]

Un script Python per questo metodo può essere trovato qui.

Riferimenti

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks