✔В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Эксперты раскрыли подробности недавно исправленной уязвимости повышения привилегий в Google Cloud Platform (GCP) Cloud Run, которая позволяла злоумышленнику получить доступ к образам контейнеров и даже внедрить в них вредоносный код.
«Уязвимость позволяла злоупотреблять правами на редактирование ревизий Google Cloud Run и пуллить приватные образы Google Artifact Registry и Google Container Registry в том же аккаунте», — рассказали специалисты компании Tenable.
Эта уязвимость получила кодовое название ImageRunner и была устранена 28 января 2025 года, после того как специалисты уведомили Google о проблеме.
В Tenable описывают ImageRunner как проблему типа Jenga, которая возникает из-за взаимосвязанности различных облачных сервисов и влечет за собой распространение рисков.
«Поставщики облачных услуг строят свои сервисы поверх других существующих сервисов. Если один сервис подвергается атаке или компрометации, другие, построенные на его основе, наследуют этот риск и тоже становятся уязвимыми. Такой сценарий открывает злоумышленникам новые возможности повышения привилегий и даже новые уязвимости, создавая для защитников новые скрытые риски», — говорят эксперты.
Google Cloud Run представляет собой полностью управляемую службу для выполнения контейнерных приложений в масштабируемой бессерверной среде, непосредственно в инфраструктуре Google. Образы контейнеров извлекаются из Artifact Registry (или Docker Hub) для последующего развертывания путем указания URL-адреса образа.
Проблема заключается в том, что у некоторых учетных записей нет доступа к реестру контейнеров, но они могут редактировать ревизии Google Cloud Run. При каждом развертывании или обновлении Cloud Run-сервиса создается новая версия. А при развертывании каждой ревизии Cloud Run используется сервисный аккаунт, чтобы загрузить нужные образы.
«Если атакующий получит определенные права в проекте жертвы (в частности, права run.services.update и iam.serviceAccounts.actAs), он сможет изменить службу Cloud Run и развернуть новую ревизию, — объясняют исследователи. — При этом можно указать любой приватный образ контейнера в рамках того же проекта, чтобы служба его загрузила».
Кроме того, злоумышленник имел возможность получить доступ к конфиденциальным или проприетарным образам, хранящимся в реестрах жертвы, а также внедрить вредоносные инструкции, которые при выполнении могли использоваться для извлечения секретов, кражи конфиденциальных данных или даже открытия реверс-шелла к подконтрольной атакующему машине.
Патч, выпущенный Google, гарантирует, что у пользователя или сервисного аккаунта, создающего или обновляющего Cloud Run, есть явное разрешение на доступ к образам контейнеров.