В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости» » Интернет технологии
sitename
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Oracle в частном порядке уведомляет клиентов об утечке данных - «Новости»
Oracle в частном порядке уведомляет клиентов об утечке данных - «Новости»
В Positive Technologies нашли новый вектор эксплуатации уязвимостей в процессорах Intel - «Новости»
В Positive Technologies нашли новый вектор эксплуатации уязвимостей в процессорах Intel - «Новости»
В Apache Parquet обнаружили критическую RCE-уязвимость - «Новости»
В Apache Parquet обнаружили критическую RCE-уязвимость - «Новости»
Каскадную атаку на цепочку поставок на GitHub связали с утечкой токена SpotBugs - «Новости»
Каскадную атаку на цепочку поставок на GitHub связали с утечкой токена SpotBugs - «Новости»
Уязвимость в Google Quick Share позволяла передавать файлы без согласия пользователя - «Новости»
Уязвимость в Google Quick Share позволяла передавать файлы без согласия пользователя - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код.


«Уязвимость позволяла злоупотреблять правами на редактирование ревизий Google Cloud Run и пуллить приватные образы Google Artifact Registry и Google Container Registry в том же аккаунте», — рассказали специалисты компании Tenable.


Эта уязвимость получила кодовое название ImageRunner и была устранена 28 января 2025 года, после того как специалисты уведомили Google о проблеме.


В Tenable описывают ImageRunner как проблему типа Jenga, которая возникает из-за взаимосвязанности различных облачных сервисов и влечет за собой распространение рисков.


«Поставщики облачных услуг строят свои сервисы поверх других существующих сервисов. Если один сервис подвергается атаке или компрометации, другие, построенные на его основе, наследуют этот риск и тоже становятся уязвимыми. Такой сценарий открывает злоумышленникам новые возможности повышения привилегий и даже новые уязвимости, создавая для защитников новые скрытые риски», — говорят эксперты.


Google Cloud Run представляет собой полностью управляемую службу для выполнения контейнерных приложений в масштабируемой бессерверной среде, непосредственно в инфраструктуре Google. Образы контейнеров извлекаются из Artifact Registry (или Docker Hub) для последующего развертывания путем указания URL-адреса образа.


Проблема заключается в том, что у некоторых учетных записей нет доступа к реестру контейнеров, но они могут редактировать ревизии Google Cloud Run. При каждом развертывании или обновлении Cloud Run-сервиса создается новая версия. А при развертывании каждой ревизии Cloud Run используется сервисный аккаунт, чтобы загрузить нужные образы.





«Если атакующий получит определенные права в проекте жертвы (в частности, права run.services.update и iam.serviceAccounts.actAs), он сможет изменить службу Cloud Run и развернуть новую ревизию, — объясняют исследователи. — При этом можно указать любой приватный образ контейнера в рамках того же проекта, чтобы служба его загрузила».


Кроме того, злоумышленник имел возможность получить доступ к конфиденциальным или проприетарным образам, хранящимся в реестрах жертвы, а также внедрить вредоносные инструкции, которые при выполнении могли использоваться для извлечения секретов, кражи конфиденциальных данных или даже открытия реверс-шелла к подконтрольной атакующему машине.


Патч, выпущенный Google, гарантирует, что у пользователя или сервисного аккаунта, создающего или обновляющего Cloud Run, есть явное разрешение на доступ к образам контейнеров.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код. «Уязвимость позволяла злоупотреблять правами на редактирование ревизий Google Cloud Run и пуллить приватные образы Google Artifact Registry и Google Container Registry в том же аккаунте», — рассказали специалисты компании Tenable. Эта уязвимость получила кодовое название ImageRunner и была устранена 28 января 2025 года, после того как специалисты уведомили Google о проблеме. В Tenable описывают ImageRunner как проблему типа Jenga, которая возникает из-за взаимосвязанности различных облачных сервисов и влечет за собой распространение рисков. «Поставщики облачных услуг строят свои сервисы поверх других существующих сервисов. Если один сервис подвергается атаке или компрометации, другие, построенные на его основе, наследуют этот риск и тоже становятся уязвимыми. Такой сценарий открывает злоумышленникам новые возможности повышения привилегий и даже новые уязвимости, создавая для защитников новые скрытые риски», — говорят эксперты. Google Cloud Run представляет собой полностью управляемую службу для выполнения контейнерных приложений в масштабируемой бессерверной среде, непосредственно в инфраструктуре Google. Образы контейнеров извлекаются из Artifact Registry (или Docker Hub) для последующего развертывания путем указания URL-адреса образа. Проблема заключается в том, что у некоторых учетных записей нет доступа к реестру контейнеров, но они могут редактировать ревизии Google Cloud Run. При каждом развертывании или обновлении Cloud Run-сервиса создается новая версия. А при развертывании каждой ревизии Cloud Run используется сервисный аккаунт, чтобы загрузить нужные образы. «Если атакующий получит определенные права в проекте жертвы (в частности, права run.services.update и iam.serviceAccounts.actAs), он сможет изменить службу Cloud Run и развернуть новую ревизию, — объясняют исследователи. — При этом можно указать любой приватный образ контейнера в рамках того же проекта, чтобы служба его загрузила». Кроме того, злоумышленник имел возможность получить доступ к конфиденциальным или проприетарным образам, хранящимся в реестрах жертвы, а также внедрить вредоносные инструкции, которые при выполнении могли использоваться для извлечения секретов, кражи конфиденциальных данных или даже открытия реверс-шелла к подконтрольной атакующему машине. Патч, выпущенный Google, гарантирует, что у пользователя или сервисного аккаунта, создающего или обновляющего Cloud Run, есть явное разрешение на доступ к образам контейнеров.
CSS
запостил(а)
Fulton
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: