Google устранила уязвимость после того, как исследователи смогли взломать облачный сервис.
Исследователи кибербезопасности из компании Dig Security Для просмотра ссылки Войдиили Зарегистрируйся критическую уязвимость в сервисе баз данных Google Cloud Platform (GCP), которая позволяла получить доступ к конфиденциальным данным и секретам, а также повысить привилегии и нарушить работу других облачных сервисов, в том числе потенциально принадлежащих клиентам Google.
Эксперты обнаружили уязвимость через брешь в уровне безопасности вокруг службы CloudSQL GCP, которая поддерживает несколько разных движков баз данных — включая MySQL, PostgreSQL и SQL Server — для использования в облачной среде.
Уязвимость позволила специалистам повысить привилегии и добавить созданного ими пользователя к роли DbRootRole, которая является административной ролью в GCP. Затем исследователи использовали ещё одну критическую ошибку в архитектуре ролей и разрешений, чтобы дальше повышать свои привилегии, в конечном итоге предоставив злоумышленнику роль системного администратора с полным контролем над SQL Server. После этого эксперты смогли получить доступ к операционной системе, на которой размещалась база данных.
На этом этапе исследователи могли получать доступ к чувствительным файлам в хост-ОС, просматривать файлы, читать пароли и извлекать конфиденциальные данные. Кроме того, хост имел доступ к служебным агентам, которые могли потенциально привести к дальнейшей эскалации к другим средам. Этот последний аспект уязвимости мог дать злоумышленнику доступ к ресурсам в средах клиентов, которые используют GCP.
Исследователи обнаружили уязвимость в феврале и через программу Bug Bounty сообщили Google о проблеме. Компании работали вместе в течение двух месяцев, и Google устранила проблемы в апреле, наградив Dig Security за обнаружение недостатка.
Исследователи кибербезопасности из компании Dig Security Для просмотра ссылки Войди
Эксперты обнаружили уязвимость через брешь в уровне безопасности вокруг службы CloudSQL GCP, которая поддерживает несколько разных движков баз данных — включая MySQL, PostgreSQL и SQL Server — для использования в облачной среде.
Уязвимость позволила специалистам повысить привилегии и добавить созданного ими пользователя к роли DbRootRole, которая является административной ролью в GCP. Затем исследователи использовали ещё одну критическую ошибку в архитектуре ролей и разрешений, чтобы дальше повышать свои привилегии, в конечном итоге предоставив злоумышленнику роль системного администратора с полным контролем над SQL Server. После этого эксперты смогли получить доступ к операционной системе, на которой размещалась база данных.
На этом этапе исследователи могли получать доступ к чувствительным файлам в хост-ОС, просматривать файлы, читать пароли и извлекать конфиденциальные данные. Кроме того, хост имел доступ к служебным агентам, которые могли потенциально привести к дальнейшей эскалации к другим средам. Этот последний аспект уязвимости мог дать злоумышленнику доступ к ресурсам в средах клиентов, которые используют GCP.
Исследователи обнаружили уязвимость в феврале и через программу Bug Bounty сообщили Google о проблеме. Компании работали вместе в течение двух месяцев, и Google устранила проблемы в апреле, наградив Dig Security за обнаружение недостатка.
- Источник новости
- www.securitylab.ru