云計(jì)算平臺(tái)GCP的服務(wù)存在權(quán)限提升漏洞,未經(jīng)授權(quán)的攻擊者可借此訪問敏感數(shù)據(jù)

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2024-07-27
4034
7月24日安全企業(yè)Tenable披露影響Google Cloud Platform(GCP)的權(quán)限提升漏洞ConfusedFunction,這項(xiàng)弱點(diǎn)發(fā)生在名為Cloud Functions的無服務(wù)器運(yùn)算服務(wù),以及稱作Cloud Build的CICD渠道服務(wù)。

下載 (6).jpg

7月24日安全企業(yè)Tenable披露影響Google Cloud Platform(GCP)的權(quán)限提升漏洞ConfusedFunction,這項(xiàng)弱點(diǎn)發(fā)生在名為Cloud Functions的無服務(wù)器運(yùn)算服務(wù),以及稱作Cloud Build的CI/CD渠道服務(wù)。一旦遭到利用,攻擊者有機(jī)會(huì)以未經(jīng)授權(quán)的狀態(tài)訪問其他服務(wù),或是敏感數(shù)據(jù)。他們通報(bào)此事,GCP已于部分的Cloud Build賬號(hào)著手采取緩解措施。

研究人員指出,ConfusedFunction這樣的弱點(diǎn),突顯云計(jì)算服務(wù)的軟件架構(gòu)極為復(fù)雜,導(dǎo)致服務(wù)之間的通信可能衍生問題的情形。

而對(duì)于這項(xiàng)漏洞發(fā)現(xiàn)的原因,是研究人員發(fā)現(xiàn)當(dāng)GCP用戶創(chuàng)建、更新Cloud Functions的過程中,會(huì)觸發(fā)后端多個(gè)步驟的流程,而且,還會(huì)默認(rèn)將Cloud Build服務(wù)賬號(hào)加入相關(guān)功能函數(shù)配置,并用于創(chuàng)建Cloud Build實(shí)體。由于上述的過程都在后臺(tái)運(yùn)行,一般用戶不會(huì)發(fā)現(xiàn)有異。

然而,這個(gè)服務(wù)賬號(hào)具備過多權(quán)限,若是攻擊者設(shè)法成功取得創(chuàng)建或更新Cloud Functions的權(quán)限,將自己的權(quán)限提升至Cloud Build的服務(wù)賬號(hào)層級(jí),并有機(jī)會(huì)借由這種高權(quán)限訪問其他GCP服務(wù),例如:Cloud Storage、ArtifactRegistry、ContainerRegistry。

值得留意的是,為了兼顧兼容性,GCP并未對(duì)套用修補(bǔ)程序之前創(chuàng)建的Cloud Build服務(wù)賬號(hào)調(diào)整權(quán)限,而使得這些用戶仍有可能暴露于ConfusedFunction的危險(xiǎn)其中。

再者,對(duì)于GCP采取的措施,Tenable也表示并未完全消除漏洞帶來的影響,對(duì)此,他們也呼吁用戶,必須限縮Cloud Build服務(wù)賬號(hào)的權(quán)限,若是采用Cloud Functions,最好進(jìn)行監(jiān)控并采取相關(guān)的預(yù)防措施。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家