GCP - Orgpolicy Privesc
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
orgpolicy
orgpolicy.policy.set
orgpolicy.policy.set 권한을 악용하는 공격자는 조직 정책을 조작할 수 있어 특정 작업을 방해하는 제한을 제거할 수 있습니다. 예를 들어, 제약조건 appengine.disableCodeDownload 는 일반적으로 App Engine 소스 코드의 다운로드를 차단합니다. 그러나 orgpolicy.policy.set 를 사용하면 공격자는 이 제약을 비활성화하여 원래 보호되어 있던 소스 코드를 다운로드할 수 있습니다.
org policy 정보 조회 및 강제 적용 비활성화
```bash # Get info gcloud resource-manager org-policies describeDisable
gcloud resource-manager org-policies disable-enforce
</details>
A python script for this method can be found [here](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/orgpolicy.policy.set.py).
### `orgpolicy.policy.set`, `iam.serviceAccounts.actAs`
보통 다른 프로젝트의 service account를 리소스에 연결하는 것은 불가능합니다. 이는 **`iam.disableCrossProjectServiceAccountUsage`** 라는 정책 제약이 적용되어 이러한 동작을 차단하기 때문입니다.
다음 명령을 실행하여 이 제약이 적용되어 있는지 확인할 수 있습니다:
<details>
<summary>Verify cross-project service account constraint</summary>
```bash
gcloud resource-manager org-policies describe \
constraints/iam.disableCrossProjectServiceAccountUsage \
--project=<project-id> \
--effective
booleanPolicy:
enforced: true
constraint: constraints/iam.disableCrossProjectServiceAccountUsage
이 설정은 공격자가 iam.serviceAccounts.actAs 권한을 남용해 다른 프로젝트의 서비스 계정을 가장하고, 예를 들어 새로운 VM을 시작하는 데 필요한 추가 인프라 권한 없이 권한 상승을 일으키는 것을 방지한다.
하지만 orgpolicy.policy.set 권한을 가진 공격자는 iam.disableServiceAccountProjectWideAccess 제약을 비활성화하여 이 제한을 우회할 수 있다. 이렇게 하면 공격자는 다른 프로젝트의 서비스 계정을 자신의 프로젝트 내 리소스에 연결하여 실질적으로 권한을 상승시킬 수 있다.
프로젝트 간 서비스 계정 제약 비활성화
```bash gcloud resource-manager org-policies disable-enforce \ iam.disableCrossProjectServiceAccountUsage \ --project=참고자료
Tip
AWS 해킹 배우기 및 연습하기:
HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기:HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
HackTricks Cloud

