谷歌云被曝重大漏洞,或影响数百万台服务器

发布时间 - 2024-09-19 14:35:52    点击率:1779次

9月16日,美国网络安全公司Tenable的研究人员发文称,其发现了名为“CloudImposer”的远程代码执行(RCE)漏洞,攻击者可能利用该漏洞劫持影响GCP(Google Cloud Composer,谷歌云平台上的一项托管式工作流程编排服务)的内部软件依赖项。

云中的供应链攻击

具体来说,该漏洞用于编排软件管道,但它也影响了Google服务App Engine和Cloud Function。Tenable称,该漏洞造成了一种称为依赖关系混淆的场景,该技术几年前就已发现,但时至今日依然被云平台提供商广泛误解。

2021年,安全研究员Alex Birsan首次发现了依赖项混淆攻击——当攻击者创建恶意软件包,为其提供与合法内部包相同的名称,并将其发布到公共存储库时,依赖项混淆攻击就会开始。

“当开发人员的系统或构建过程错误地拉取恶意包而不是预期的内部包时,攻击者就会获得对系统的访问权限。”Tenable高级安全研究员Liv Matan在分析中解释道,“这种攻击利用了开发人员对包管理系统的信任,并可能导致未经授权的代码执行或数据泄露。”

他补充说:“令人惊讶和担忧的是,即使是像Google这样的领先的技术供应商,也缺乏对如何防止依赖关系混淆的认识。不幸的是,这种类型的依赖关系可以被利用在云中执行供应链攻击,这些攻击‘比本地攻击的危害要大得多’。”

“例如,云服务中的一个恶意包可以部署到数百万用户并造成伤害。”Matan观察到。因此,从本质上讲,GCP中的一个错误命令可能会在无数云部署中产生连锁反应,使攻击者能够访问客户的企业云环境。

有风险的文档导致缺陷

Tenable称,该漏洞的第一个迹象是关于GCP和Python软件基金会的Google文档,该文档在云部署中引入了依赖关系混淆的可能性。研究人员进一步挖掘发现,Google本身对GCP应用了相同的风险实施建议,从而引入了漏洞。

具体来说,Google建议想要在GCP服务App Engine、Cloud Function和Cloud Composer服务中使用私有Python包的用户使用所谓的“–extra-index-url”参数。

“除了应用程序或用户打算从中安装私有依赖项的指定私有注册表之外,此参数还查找公共注册表(PyPI),”Matan解释说,“这种行为为攻击者进行依赖关系混淆攻击打开了大门。”

研究人员推断,有“众多GCP客户”遵循了Google的风险实施建议,并最终发现Google在自己的内部服务中安装私有软件包时,也采用了自己的建议。

具体来说,Tenable研究人员发现,Google使用有风险的–extra-index-url参数来安装公共注册表中缺少的私有代码包,允许攻击者将恶意包上传到公共注册表,并接管管道。

Google修复和其他缓解措施

据Tenable称,研究人员负责任地向Google披露了文档和Cloud Imposer RCE漏洞,后者迅速做出响应并采取行动。

具体来说,谷歌修复了Google Cloud Composer中存在的漏洞,该漏洞在从私有注册表安装私有包时使用了“–extra-index-url”参数。

Google还检查了易受攻击的软件包实例的校验和,并通知Tenable,据Google所知,没有证据表明Cloud Imposer曾被利用过。

Google还确认,虽然Tenable发现的漏洞利用代码在Google的内部服务器中运行,但它很可能不会在客户环境中运行,因为它无法通过集成测试。

此外,Google修复了有风险的文档,现在建议GCP客户使用“–index-url”参数替代“–extra-index-url”参数,并且这家科技巨头已经采纳了Tenable的建议,建议GCP客户使用GCP Artifact Registry的虚拟存储库来安全地控制Python包管理器的搜索顺序。

GCP客户应分析其软件包安装过程的环境,以防止违规,特别是在Python中搜索–extra-index-url参数的使用,以确保他们不易受到依赖项混淆攻击。

Matan总结道:“云提供商和云客户将负责任的安全实践相结合,可大大减轻与云供应链攻击相关的风险。”

来源|Tenable官网、Dark Reading

编译|郑惠敏

审核|张羽翔

声明:本文来自赛博研究院,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线