В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости» » Интернет технологии
sitename
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код.


«Уязвимость позволяла злоупотреблять правами на редактирование ревизий Google Cloud Run и пуллить приватные образы Google Artifact Registry и Google Container Registry в том же аккаунте», — рассказали специалисты компании Tenable.


Эта уязвимость получила кодовое название ImageRunner и была устранена 28 января 2025 года, после того как специалисты уведомили Google о проблеме.


В Tenable описывают ImageRunner как проблему типа Jenga, которая возникает из-за взаимосвязанности различных облачных сервисов и влечет за собой распространение рисков.


«Поставщики облачных услуг строят свои сервисы поверх других существующих сервисов. Если один сервис подвергается атаке или компрометации, другие, построенные на его основе, наследуют этот риск и тоже становятся уязвимыми. Такой сценарий открывает злоумышленникам новые возможности повышения привилегий и даже новые уязвимости, создавая для защитников новые скрытые риски», — говорят эксперты.


Google Cloud Run представляет собой полностью управляемую службу для выполнения контейнерных приложений в масштабируемой бессерверной среде, непосредственно в инфраструктуре Google. Образы контейнеров извлекаются из Artifact Registry (или Docker Hub) для последующего развертывания путем указания URL-адреса образа.


Проблема заключается в том, что у некоторых учетных записей нет доступа к реестру контейнеров, но они могут редактировать ревизии Google Cloud Run. При каждом развертывании или обновлении Cloud Run-сервиса создается новая версия. А при развертывании каждой ревизии Cloud Run используется сервисный аккаунт, чтобы загрузить нужные образы.





«Если атакующий получит определенные права в проекте жертвы (в частности, права run.services.update и iam.serviceAccounts.actAs), он сможет изменить службу Cloud Run и развернуть новую ревизию, — объясняют исследователи. — При этом можно указать любой приватный образ контейнера в рамках того же проекта, чтобы служба его загрузила».


Кроме того, злоумышленник имел возможность получить доступ к конфиденциальным или проприетарным образам, хранящимся в реестрах жертвы, а также внедрить вредоносные инструкции, которые при выполнении могли использоваться для извлечения секретов, кражи конфиденциальных данных или даже открытия реверс-шелла к подконтрольной атакующему машине.


Патч, выпущенный Google, гарантирует, что у пользователя или сервисного аккаунта, создающего или обновляющего Cloud Run, есть явное разрешение на доступ к образам контейнеров.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код. «Уязвимость позволяла злоупотреблять правами на редактирование ревизий Google Cloud Run и пуллить приватные образы Google Artifact Registry и Google Container Registry в том же аккаунте», — рассказали специалисты компании Tenable. Эта уязвимость получила кодовое название ImageRunner и была устранена 28 января 2025 года, после того как специалисты уведомили Google о проблеме. В Tenable описывают ImageRunner как проблему типа Jenga, которая возникает из-за взаимосвязанности различных облачных сервисов и влечет за собой распространение рисков. «Поставщики облачных услуг строят свои сервисы поверх других существующих сервисов. Если один сервис подвергается атаке или компрометации, другие, построенные на его основе, наследуют этот риск и тоже становятся уязвимыми. Такой сценарий открывает злоумышленникам новые возможности повышения привилегий и даже новые уязвимости, создавая для защитников новые скрытые риски», — говорят эксперты. Google Cloud Run представляет собой полностью управляемую службу для выполнения контейнерных приложений в масштабируемой бессерверной среде, непосредственно в инфраструктуре Google. Образы контейнеров извлекаются из Artifact Registry (или Docker Hub) для последующего развертывания путем указания URL-адреса образа. Проблема заключается в том, что у некоторых учетных записей нет доступа к реестру контейнеров, но они могут редактировать ревизии Google Cloud Run. При каждом развертывании или обновлении Cloud Run-сервиса создается новая версия. А при развертывании каждой ревизии Cloud Run используется сервисный аккаунт, чтобы загрузить нужные образы. «Если атакующий получит определенные права в проекте жертвы (в частности, права run.services.update и iam.serviceAccounts.actAs), он сможет изменить службу Cloud Run и развернуть новую ревизию, — объясняют исследователи. — При этом можно указать любой приватный образ контейнера в рамках того же проекта, чтобы служба его загрузила». Кроме того, злоумышленник имел возможность получить доступ к конфиденциальным или проприетарным образам, хранящимся в реестрах жертвы, а также внедрить вредоносные инструкции, которые при выполнении могли использоваться для извлечения секретов, кражи конфиденциальных данных или даже открытия реверс-шелла к подконтрольной атакующему машине. Патч, выпущенный Google, гарантирует, что у пользователя или сервисного аккаунта, создающего или обновляющего Cloud Run, есть явное разрешение на доступ к образам контейнеров.
CSS
запостил(а)
Fulton
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: