An toàn thông tin

Lỗ hổng Bad.Build trong Google Cloud Build

Hạnh Tâm 08:05 21/07/2023

Các nhà nghiên cứu an ninh mạng đã phát hiện ra lỗ hổng leo thang đặc quyền trong Google Cloud có thể cho phép các tác nhân độc hại giả mạo những hình ảnh ứng dụng và lây nhiễm cho người dùng, từ đó gây ra các cuộc tấn công chuỗi cung ứng.

Lỗ hổng do công ty bảo mật đám mây Orca phát hiện và báo cáo. Theo thông tin từ Orca, lỗ hổng có tên Bad.Build bắt nguồn từ dịch vụ Google Cloud Build, một sản phẩm của nền tảng đám mây của Google (Google Cloud Platform - GCP) để xây dựng mã nguồn cho tất cả các ngôn ngữ lập trình.

a1.jpg

Orca cho biết: "Bằng cách khai thác lỗ hổng và mạo danh dịch vụ Cloud Build mặc định, những kẻ tấn công có thể ngụy tạo hình ảnh trong Google Artifact Registry và cấy mã độc. Bất kỳ ứng dụng nào được xây dựng từ các hình ảnh ngụy tạo đều bị ảnh hưởng và nếu các ứng dụng thực thi không đúng định dạng trên các môi trường của khách hàng thì rủi ro sẽ chuyển từ môi trường của đơn vị cung cấp sang các môi trường của khách hàng của họ, gây rủi ro lớn cho chuỗi cung ứng".

Google đã phát hành bản vá một phần trong đó có vá lỗi leo thang đặc quyền, đồng thời cho biết đây là sự cố có mức độ nghiêm trọng thấp, khách hàng không cần thực hiện thêm hành động nào.

Lỗ hổng bắt nguồn từ việc Cloud Build tự động tạo các tài khoản dịch vụ mặc định để thay người dùng xây dựng dự án. Cụ thể, tài khoản dịch vụ đi kèm với các quyền vượt mức ("logging.privateLogEntries.list"), cho phép truy cập vào nhật ký kiểm tra chứa danh sách tất cả các quyền đối với dự án.

Nhà nghiên cứu Roi Nisimi của Orca cho biết: “Điều làm cho thông tin này có giá trị là nó tạo điều kiện thuận lợi cho chuyển động ngang và leo thang đặc quyền. Việc nắm được tài khoản GCP nào có thể thực hiện hành động nào cũng giống như tìm được một “mảnh ghép” về cách khởi chạy một cuộc tấn công."

a2.jpg

Khi có được điều này, tác nhân độc hại có thể lợi dụng quyền "cloudbuild.builds.create" đã có được bằng các cách khác để mạo danh tài khoản dịch vụ Google Cloud Build và có được các đặc quyền nâng cao, trích xuất một hình ảnh đang được sử dụng bên trong Google Kubernetes Engine (GKE) và thay đổi nó để tích hợp phần mềm độc hại.

Nisimi giải thích: “Sau khi hình ảnh độc hại được triển khai, kẻ tấn công có thể khai thác nó và chạy mã trên docker container (môi trường chạy theo thời gian thực mà ở đó người dùng có thể chạy một ứng dụng độc lập) với quyền root”.

Bản vá do Google đưa ra sẽ thu hồi quyền logging.privateLogEntries.list từ tài khoản dịch vụ Cloud Build, do đó có thể ngăn chặn quyền truy cập để liệt kê nhật ký riêng tư theo mặc định.

Đây không phải là lần đầu tiên các lỗi leo thang đặc quyền ảnh hưởng đến Google Cloud Platform được báo cáo. Vào năm 2020, Gitlab, Rhino Security Labs và Praetorian đã công bố chi tiết các kỹ thuật khác nhau có thể bị khai thác để xâm phạm các môi trường đám mây.

Do vậy, khách hàng nên theo dõi hành vi trên tài khoản dịch vụ Google Cloud Build mặc định để phát hiện mọi hành vi nguy hiểm tiềm ẩn cũng như áp dụng nguyên tắc đặc quyền tối thiểu (PoLP) để giảm thiểu những rủi ro có thể xảy ra./.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
  • Bưu điện chuyển phát bưu gửi nhanh nhất đến người nhận trước Tết
    Nhằm đáp ứng tối đa nhu cầu của khách hàng và giao hàng kịp Tết Nguyên đán Ất Tỵ 2025, Bưu điện Việt Nam đã chủ động tối ưu sản xuất, ứng dụng công nghệ tự động hóa, dồn toàn lực cung cấp ổn định các dịch vụ bưu chính chuyển phát trên toàn quốc.
  • ‏OPPO Find X8 và Find X8 Pro thiết lập tiêu chuẩn mới về thời lượng pin‏
    Ngày 21/1, OPPO Find X8‏‏ và ‏‏Find X8 Pro‏‏ vừa được vinh danh với danh hiệu‏‏ DXOMARK Gold Battery Label 2025‏‏, khẳng định vị trí dẫn đầu trong ngành với hiệu suất pin vượt trội về thời lượng sử dụng, tốc độ sạc và hiệu quả năng lượng.‏
  •  Tác động của AI trong trật tự thế giới
    Cuốn sách “Trò chơi quyền lực - Quá khứ, hiện tại và tương lai của trật tự thế giới” có một phần đề cập đến tác động của công nghệ, đặc biệt là trí tuệ nhân tạo (AI), trong việc thay đổi cán cân quyền lực.
  • Tổng thống Mỹ ký sắc lệnh hoãn cấm TikTok 75 ngày
    Ngay trong ngày đầu tiên nhậm chức ngày 20/01, Tổng thống Mỹ Donald Trump đã ký một sắc lệnh hành pháp để hoãn việc thực thi lệnh cấm TikTok ở Mỹ trong ít nhất 75 ngày.
  • Tết sắm trang sức DOJI, nhân đôi xuân sắc và tài lộc
    Những ngày cận Tết, chị em tất bật sắm sửa quần áo, làm tóc để đón diện mạo mới, chào tân niên đầy hứng khởi. DOJI giới thiệu những bộ sưu tập tinh hoa như lời chúc xuân tròn đầy gửi đến mỗi khách hàng, cùng ưu đãi hấp dẫn dành riêng cho năm mới Ất Tỵ.
Đừng bỏ lỡ
Lỗ hổng Bad.Build trong Google Cloud Build
POWERED BY ONECMS - A PRODUCT OF NEKO