Google Cloud می گوید یک نقص امنیتی مهم را برطرف کرده است

Google Cloud یک آسیب‌پذیری را اصلاح کرده است که ممکن است اجازه داده باشد مخرب بازیگرانی با دسترسی به یک خوشه Kubernetes برای بالا بردن امتیازات خود و ایجاد ویرانی.

این شرکت در مشاوره‌ای گفت: «مهاجمی که محفظه گزارش فلوئنت بیت را به خطر انداخته است، می‌تواند این دسترسی را با امتیازات بالای مورد نیاز Anthos Service Mesh (در خوشه‌هایی که آن را فعال کرده‌اند) ترکیب کند تا امتیازات را در خوشه افزایش دهد.

“مشکلات Fluent Bit و Anthos Service Mesh کاهش یافته است و اکنون رفع شده است. این آسیب پذیری ها به تنهایی در GKE قابل سوء استفاده نیستند و نیاز به مصالحه اولیه دارند.”

سرقت اطلاعات

گوگل همچنین ادعا می کند که هیچ مدرکی دال بر سوء استفاده از این آسیب پذیری ها در طبیعت پیدا نکرده است.

در مورد اصلاحات، اینها نسخه های Google Kubernetes Engine (GKE) و Anthos Service Mesh (ASM) هستند که محافظت می شوند:

۱٫۲۵٫۱۶-gke.1020000
۱٫۲۶٫۱۰-gke.1235000
۱٫۲۷٫۷-gke.1293000
۱٫۲۸٫۴-gke.1083000
۱٫۱۷٫۸-asm.8
۱٫۱۸٫۶-asm.2
۱٫۱۹٫۵-asm.4

این آسیب پذیری اولین بار توسط واحد ۴۲، بازوی امنیت سایبری شبکه های پالو آلتو کشف شد. TheHackerNews گزارش ها. در گزارش خود، واحد ۴۲ می‌گوید که این نقص‌ها می‌توانند برای سرقت داده‌ها، استقرار پادهای مخرب و اختلال در عملیات خوشه استفاده شوند. با این حال، برای انجام آن، مهاجم باید از قبل یک ظرف فلوئنت بیت در معرض خطر داشته باشد.

گوگل بیشتر توضیح می‌دهد: «GKE از Fluent Bit برای پردازش گزارش‌ها برای بارهای کاری در حال اجرا بر روی خوشه‌ها استفاده می‌کند. “Fluent Bit در GKE همچنین برای جمع‌آوری گزارش‌ها برای بارهای کاری Cloud Run پیکربندی شده بود. تنظیم حجمی که برای جمع‌آوری آن گزارش‌ها پیکربندی شده بود، به Fluent Bit به توکن‌های حساب سرویس Kubernetes برای سایر Podهایی که روی گره اجرا می‌شوند، دسترسی پیدا کرد.”

به عبارت دیگر، یک هکر می تواند از یک خوشه Kubernetes با فعال کردن ASM استفاده کند و سپس از توکن حساب سرویس ASM برای ایجاد یک پاد جدید با امتیازات cluster-admin استفاده کند و در واقع امتیازات خود را به بالاترین سطح افزایش دهد.

Shaul Ben Hai، محقق امنیتی، گفت: «حساب سرویس clusterrole-agregation-controller (CRAC) احتمالاً نامزد اصلی است، زیرا می‌تواند مجوزهای دلخواه را به نقش‌های خوشه‌ای موجود اضافه کند. “مهاجم می تواند نقش خوشه ای را که به CRAC متصل است به روز کند تا همه امتیازات را داشته باشد.”

بیشتر از TechRadar Pro


منبع: https://www.techradar.com/pro/security/google-cloud-says-it-has-fixed-a-significant-security-flaw

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *