您现在的位置是:系统运维 >>正文
谷歌云构建漏洞容易引发潜在的供应链攻击
系统运维3182人已围观
简介云安全公司Orca Security在谷歌云构建Google Cloud Build)服务中发现了一个关键的设计漏洞,该漏洞会让攻击者的权限升级,使他们可以在未经授权的情况下访问谷歌构件注册表Goog ...
云安全公司Orca Security在谷歌云构建(Google Cloud Build)服务中发现了一个关键的谷歌攻击设计漏洞 ,该漏洞会让攻击者的云构易引应链权限升级,使他们可以在未经授权的建漏情况下访问谷歌构件注册表(Google Artifact Registry)代码库 。

该漏洞被称为 "Bad.Build" ,洞容的供可使威胁者冒充谷歌云构建管理的发潜服务账户,针对构件注册表运行 API 调用,高防服务器谷歌攻击并控制应用程序映像。云构易引应链
这样,建漏他们就可以注入恶意代码,洞容的供从而在客户环境中部署恶意软件,发潜导致潜在的谷歌攻击供应链攻击 。
Orca安全研究员Roi Nisimi表示 :潜在的云构易引应链威胁可能是多种多样的建站模板 ,所有使用构件注册中心作为主要或次要镜像库的建漏组织都应该警惕。
最直接的洞容的供影响是破坏依赖于这些镜像的应用程序 。这也可能导致 DOS 、发潜数据窃取和向用户传播恶意软件 。香港云服务器正如我们在 SolarWinds 以及最近的 3CX 和 MOVEit 供应链攻击中所看到的那样,这可能会产生深远的影响 。
Orca Security的攻击利用了cloudbuild.builds.create来升级权限,允许攻击者使用artifactregistry权限来篡改谷歌Kubernetes引擎(GKE)的docker镜像,并以root身份在docker容器内运行代码 。免费模板
在 Orca Security 报告该问题后 ,谷歌安全团队实施了部分修复措施,撤销了默认云构建服务账户中与构件注册表无关的 logging.privateLogEntries.list 权限。
但是,这一措施并不能直接解决Artifact Registry中的底层漏洞,权限升级和供应链攻击风险依然存在。
因此 ,云计算企业必须密切关注谷歌云构建服务账户的行为 。应用 "最小特权原则"(Principle of Least Privilege)和实施云检测与响应功能来识别异常从而降低风险。
美国东部时间 7 月 18 日谷歌发表了如下声明:
我们创建了漏洞奖励计划,专门用于识别和修复类似的漏洞。我们非常感谢 Orca 和更多的安全社区参与这些计划 。我们感谢研究人员所做的工作,源码下载并已根据他们的报告在 6 月初发布的安全公告中进行了修复。
参考链接:https://www.bleepingcomputer.com/news/security/google-cloud-build-bug-lets-hackers-launch-supply-chain-attacks/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/033c599961.html
相关文章
您的天气类APP会窃取隐私吗?
系统运维译者 | 陈峻审校 | 孙淑娟不知您是否有这样的习惯,在早上出门前、或是在规划次日的行程时,都会不自觉地掏出手机、点开天气类APP进行查看。此类APP有的是智能手机自带的,有的是从应用商店里下载并获 ...
【系统运维】
阅读更多俄语系邪恶黑客团伙操纵十余种高度专业化的社交媒体诈骗
系统运维俄罗斯语系的疯狂邪恶团伙操纵10余种社交媒体诈骗,诱骗受害者安装StealC、AMOS和Angel Drainer恶意软件。自2021年以来,疯狂邪恶团伙已成为一个主要的网络犯罪集团,利用网络钓鱼、身 ...
【系统运维】
阅读更多Fortinet严选 确保远程办公安全的四大关键
系统运维随着企业出海以及远程/混合工作模式的普及,安全服务边缘SSE)的重要性日益凸显。因其提供了云交付的安全解决方案,确保对各类网站及应用程序的安全访问。此外,SSE作为安全访问服务边缘SASE)的核心组件 ...
【系统运维】
阅读更多