Google Cloud Platform’un veritabanı hizmetindeki artık yama uygulanmış bir yanlış yapılandırma, bir saldırganın diğer hizmetleri tehlikeye atmak için ayrıcalıklarını artırma olasılığını ortaya çıkardı.
Dig Security’deki araştırmacılar, GCP’nin SQL Server güvenlik katmanındaki bir boşluk ile rol izin mimarisindeki bir yanlış yapılandırmanın birleşiminin, bir kullanıcı oluşturabilecekleri ve onlara sysadmin ayrıcalıkları verebilecekleri bir yol oluşturduğunu keşfetti.
İlki, araştırmacıların “DbRootRole” GCP yönetici rolüne ekleyebilecekleri bir kullanıcı oluşturmasına izin verdi.
Araştırmacılar, hatayı açıklayan bir blog gönderisinde “‘DbRootRole’ rolüyle daha önce yapma iznimiz olmayan birçok şeyi yapabildik” diye yazdı.
“Yine de, ‘DbRootRole’ bir sysadmin rolü değildir ve SQL Server örneğinde tam izinlere sahip değildir.”
İkinci yanlış yapılandırmadan yararlanmak onlara “veritabanı motoru üzerinde tam kontrol” sağladı ve bunun sonucunda “kullanıcımıza veritabanını barındıran işletim sistemine erişim izni verildi.”
“Bu noktada, ana işletim sistemindeki hassas dosyalara erişebilir, dosyaları ve hassas yolları listeleyebilir, şifreleri okuyabilir ve makineden sırları çıkarabiliriz.”
Ayrıca gönderide, “ana bilgisayarın, potansiyel olarak diğer ortamlara daha fazla yükseltmeye yol açabilecek temel hizmet aracılarına erişimi var” belirtildi.
Dig Security, sırlar, URL’ler ve parolalar gibi dahili verilere erişimin “büyük bir güvenlik olayı” oluşturduğunu söyledi.
Ayrıca, ihlalin onlara, Google’ın daha sonra harici ağ erişimini engellediği bir Google dahili Docker deposuna erişim sağladığını da buldular.
Dig Security, hatayı ilk olarak Şubat ayı başlarında buldu ve Google Cloud, araştırmacıların etkinliğini belirledi ve o ayın sonlarında onlarla iletişime geçti.
Dig, Google Cloud’un hataları Nisan ayında düzelttiğini ve onlara bir hata ödülü verdiğini söyledi.