谷歌修复云运行漏洞,防止未经授权访问容器镜像
- 浏览次数 989
- 喜欢 0
HackerNews 编译,转载请注明出处:
网络安全研究人员披露了谷歌云平台(GCP)云运行服务(Cloud Run)的一个现已修复的权限提升漏洞。该漏洞可能会让恶意攻击者访问容器镜像,甚至注入恶意代码。
据网络安全公司Tenable的安全研究员利夫·马坦(Liv Matan)称,该漏洞允许攻击者利用其在谷歌云运行服务中的修订编辑权限,拉取同一账户中的私有谷歌工件仓库(Google Artifact Registry)和谷歌容器仓库(Google Container Registry)镜像。这一安全漏洞被Tenable命名为“ImageRunner”,谷歌已于2025年1月28日完成修复。
谷歌云运行服务是一种完全托管的服务,用于在可扩展的无服务器环境中运行容器化应用程序。当使用该技术运行服务时,会通过指定镜像URL从工件仓库(或Docker Hub)拉取容器镜像以进行后续部署。
问题在于,某些身份虽然没有容器仓库权限,但却拥有谷歌云运行服务修订的编辑权限。每次部署或更新云运行服务时,都会创建一个新版本,而每次部署云运行修订时,都会使用服务代理账户来拉取必要的镜像。
如果攻击者在受害者的项目中获得了特定权限(特别是`run.services.update`和`iam.serviceAccounts.actAs`权限),他们可以修改云运行服务并部署一个新修订版本。在此过程中,攻击者可以指定服务拉取项目内任何私有容器镜像。此外,攻击者还可以访问受害者仓库中存储的敏感或专有镜像,并引入恶意指令,这些指令在执行时可能会被利用来提取机密信息、窃取敏感数据,甚至向攻击者控制的机器打开反向Shell。
谷歌发布的补丁现在确保创建或更新云运行资源的用户或服务账户必须明确拥有访问容器镜像的权限。谷歌在其2025年1月的云运行发布说明中表示:“创建或更新云运行资源的主体(用户或服务账户)现在需要明确的权限来访问容器镜像。”当使用工件仓库时,确保主体在包含容器镜像的项目或仓库上具有工件仓库读者(roles/artifactregistry.reader)IAM角色。
Tenable将“ImageRunner”描述为其所谓的“Jenga”现象的一个实例,这种现象是由于各种云服务的相互关联性导致安全风险传递。“云服务提供商在其现有服务的基础上构建服务。如果一个服务受到攻击或被攻破,那么在其基础上构建的其他服务也会继承风险并变得脆弱。”这种场景为攻击者提供了发现新的权限提升机会甚至漏洞的可能性,同时也为防御者引入了新的隐藏风险。
此次披露发生在Praetorian详细描述较低权限主体如何滥用Azure虚拟机(VM)以控制Azure订阅的几周之后。
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文