HackerNews 前天 10:40
​​谷歌云平台漏洞触发广泛安全隐忧​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员深入调查了谷歌云平台(GCP)Cloud Functions与Cloud Build服务中的权限升级漏洞。该漏洞允许攻击者通过云函数部署流程获取高权限。虽然谷歌已发布补丁修复了原始提权路径,但研究表明,即使在无特权访问的情况下,攻击者仍可利用类似技术进行环境探测,如系统映射。研究人员在AWS Lambda与Azure Functions上验证了该策略的普适性,并揭示了攻击者可利用的多种系统信息收集手段。文章强调了最小权限原则、定期审计、异常告警及外部包完整性检查在多云环境下的重要性。

🛡️ **漏洞概述:** 谷歌云平台(GCP)Cloud Functions与Cloud Build服务中存在潜在的权限升级漏洞,攻击者可利用云函数部署流程获取高权限。

🛠️ **攻击手法:** 研究人员通过在GCP部署含恶意package.json文件的Debian服务器,提取令牌模拟攻击,验证了谷歌补丁已修复原始提权路径。但即使无特权访问,相同技术仍可用于环境探测。

🔍 **环境探测手段:** 攻击者可以利用多种系统信息收集手段,如基于ICMP的网络拓扑发现、检测容器化环境、分析CPU调度机制、检查容器ID与挂载点、提取操作系统与内核版本信息、用户权限扫描及网络流量分析等。

💡 **企业防护措施:** 建议对所有服务账户实施最小权限原则、定期审计与监控权限配置、设置云函数异常修改告警、检查外发流量是否存在数据窃取迹象、验证外部NPM包的完整性,以降低安全风险。

HackerNews 编译,转载请注明出处:

安全研究人员发现并调查了谷歌云平台(GCP)Cloud Functions与Cloud Build服务中潜在的权限升级漏洞。该漏洞最初由Tenable研究团队披露,攻击者可利用GCP云函数的部署流程获取高权限。谷歌随后发布补丁,限制默认Cloud Build服务账户的过度权限。

思科Talos团队在Tenable研究基础上,复现攻击手法并测试其对多云平台的影响。研究人员在GCP部署含恶意package.json文件的Debian服务器(集成NPM与Ngrok),通过提取令牌模拟攻击,确认谷歌补丁已修复原始提权路径。但实验表明,即使无特权访问,相同技术仍可用于环境探测(如系统映射)。将篡改后的package.json部署至AWS Lambda与Azure Functions后,验证该策略在跨云场景中的普适性。

研究揭示攻击者可利用的多种系统信息收集手段:

    基于ICMP协议的网络拓扑发现检测.dockerenv文件确认容器化环境分析CPU调度机制识别初始化系统容器ID与挂载点检查(用于逃逸路径探测)操作系统与内核版本信息提取用户权限扫描(辅助提权)网络流量分析(漏洞评估)

此类技术无需特权凭证即可实施,在服务账户权限受控场景下仍具威胁。

谷歌根据Tenable报告调整Cloud Build运行逻辑,新增细粒度服务账户管控策略。Talos证实,GCP中利用此方法窃取服务账户令牌已不可行。企业防护措施应包括:

    对所有服务账户实施最小权限原则定期审计与监控权限配置设置云函数异常修改告警检查外发流量是否存在数据窃取迹象验证外部NPM包的完整性

尽管原始漏洞已修补,该研究仍凸显宽松配置带来的持续性风险及多云环境持续监控的重要性。

 

 

 


消息来源:infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

GCP 云安全 权限漏洞 多云环境 安全防护
相关文章