GCP - Deploymentmaneger Privesc

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

deploymentmanager

deploymentmanager.deployments.create

この単一の権限により、任意のサービスアカウントを使用してGCPに新しいリソースのデプロイメントを開始できます。たとえば、SAを使用してコンピュートインスタンスを起動し、それに昇格することができます。

実際には、gcloud deployment-manager types listにリストされている任意のリソースを起動できます。

元の研究では、スクリプトがコンピュートインスタンスをデプロイするために使用されていますが、そのスクリプトは機能しません。ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。

deploymentmanager.deployments.update

これは前の悪用と似ていますが、新しいデプロイメントを作成するのではなく、既存のデプロイメントを変更します(注意してください)。

ここで、脆弱な環境の作成、悪用、クリーンアップを自動化するスクリプトを確認してください。

deploymentmanager.deployments.setIamPolicy

これは前の悪用と似ていますが、新しいデプロイメントを直接作成するのではなく、最初にそのアクセスを付与し、その後、前の_deploymentmanager.deployments.create_セクションで説明したように権限を悪用します。

References

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする