GCP - Cloud Tasks Privesc
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Cloud Tasks
cloudtasks.tasks.create, iam.serviceAccounts.actAs
Atakujący z tymi uprawnieniami może podszywać się pod inne konta serwisowe poprzez tworzenie zadań, które wykonują się z tożsamością określonego konta serwisowego. Pozwala to na wysyłanie uwierzytelnionych żądań HTTP do usług Cloud Run lub Cloud Functions chronionych przez IAM.
Utwórz Cloud Task podszywając się pod konto serwisowe
```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queuecloudtasks.tasks.run, cloudtasks.tasks.list
Atakujący posiadający te uprawnienia może uruchamiać istniejące zaplanowane zadania bez posiadania uprawnień do konta usługi powiązanego z zadaniem. Umożliwia to wykonanie zadań, które zostały wcześniej utworzone przy użyciu kont usług o wyższych uprawnieniach.
Uruchom istniejący Cloud Task bez uprawnienia actAs
```bash gcloud tasks run projects/Podmiot wykonujący to polecenie nie potrzebuje uprawnienia iam.serviceAccounts.actAs do konta usługi przypisanego do zadania. Jednakże umożliwia to jedynie uruchamianie istniejących zadań — nie daje uprawnień do tworzenia ani modyfikacji zadań.
cloudtasks.queues.setIamPolicy
Atakujący posiadający to uprawnienie może przyznać sobie lub innym podmiotom Cloud Tasks roles na konkretnych kolejkach, potencjalnie eskalując do roles/cloudtasks.admin, które zawiera możliwość tworzenia i uruchamiania zadań.
Nadaj rolę Cloud Tasks admin na kolejce
```bash gcloud tasks queues add-iam-policy-binding \Pozwala to atakującemu nadać pełne uprawnienia administratora Cloud Tasks na kolejce dowolnemu service accountowi, którym zarządza.
Referencje
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

