GCP - Privesc de Permissões Genéricas
Reading time: 3 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Permissões Genéricas Interessantes
*.setIamPolicy
Se você possui um usuário que tem a setIamPolicy permission em um recurso você pode escalar privilégios nesse recurso porque você poderá alterar a política IAM desse recurso e conceder a si mesmo mais privilégios sobre ele.
Essa permissão também pode permitir escalar para outros principals se o recurso permitir executar código e o iam.ServiceAccounts.actAs não for necessário.
- cloudfunctions.functions.setIamPolicy
- Modify the policy of a Cloud Function to allow yourself to invoke it.
Existem dezenas de tipos de recursos com esse tipo de permissão; você pode encontrá-los todos em https://cloud.google.com/iam/docs/permissions-reference procurando por setIamPolicy.
*.create, *.update
Essas permissões podem ser muito úteis para tentar escalar privilégios em recursos ao criar um novo ou atualizar um existente. Esse tipo de permissão é especialmente útil se você também tiver a permissão iam.serviceAccounts.actAs sobre um Service Account e o recurso sobre o qual você tem .create/.update puder anexar um Service Account.
*ServiceAccount*
Essa permissão geralmente permitirá que você acesse ou modifique um Service Account em algum recurso (e.g.: compute.instances.setServiceAccount). Isso poderia levar a um vetor de escalada de privilégios, mas dependerá de cada caso.
iam.ServiceAccounts.actAs
Essa permissão permite que você anexe um Service Account a um recurso que o suporte (e.g.: Compute Engine VM, Cloud Function, Cloud Run, etc).
Se você conseguir anexar um Service Account que tenha mais privilégios do que seu usuário a um recurso que possa executar código, você poderá escalar seus privilégios executando código com esse Service Account.
Procure no Cloud Hacktricks por iam.ServiceAccounts.actAs para encontrar vários exemplos de como escalar privilégios com essa permissão.
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud