Přejít k hlavnímu obsahu

Pozor na nově objevenou chybu v Google Cloudu: možná se týká i vás – kdo by měl urychleně jednat?

Jiří Palyza 15.08.2024
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Kyberbezpečnostní výzkumníci objevili novou chybu v cloudových službách Google. Jejím zneužitím mohou případní útočníci zvýšit přístupová oprávnění a následně je zneužít k pirátskému přístupu k dalším službám, ale i uloženému obsahu.

Na zranitelnost Google Cloud Platform (GCP) upozornili experti ze společnosti Tenable. Zranitelnost, která je známá pod označením "ConfusedFunction", mohou útočníci zneužít k získání systémových práv.

Existující riziko se také týká služby Cloud Build, která se využívá ke správě cloudových funkcí. Zranitelnost je kritická především pro firemní prostředí a reagovat by měli hlavně správci, kteří jsou za provoz služby v IT prostředích zodpovědní.

Při vytváření nebo aktualizaci funkcí Cloud se automaticky vytvoří instance služby Cloud Build, která je propojena se standardním účtem služby. Tento servisní účet má rozsáhlá oprávnění. Útočník může tato oprávnění zneužít k přístupu k dalším službám GCP.

Bezpečnostní zranitelnost v prostředí Google Cloud Platform: zákazníkům se doporučuje neodkladná reakce

Symbol Google Cloud na monitoru PC
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)
Google Cloud Platform: v souvislosti s objevenou chybou je jedním ze základních doporučení směrem ke koncovým uživatelům používat účty jen s minimálními právy.

Zranitelnost "ConfusedFunction" je obzvlášť nebezpečná v tom, že celý proces jejího zneužití probíhá na pozadí. V jeho průběhu útočníci mohou při komunikaci s externími servery podvrhnout škodlivé pakety a odesílat přístupové tokeny.

Google zareagoval a zavedl další bezpečnostní opatření, ke kterým patří i možnost používat přizpůsobené účty služeb pro instance služby Cloud Build.

Zákazníci služby Google Cloud Services by měli nahradit staré účty cloud buildu účty s minimálními právy. Přestože GCP již zavedlo bezpečnostní opatření pro nová nasazení softwaru, stávající instance zůstávají v ohrožení.

Mohlo by vás zajímat

Firmy by také měly přezkoumat své zásady IAM (Identity and Access Management) a v případě potřeby je upravit tak, aby se riziko minimalizovalo. Jde o pravidla a nastavení, která určují, kdo má přístup k jakým zdrojům a co s nimi může dělat. Z hlediska bezpečnosti cloudového prostředí se jedná o klíčový nástroj.

Zdroj: The Hacker News
 


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme