Google Cloud, Kubernetes Hizmetini Etkileyen Ayrıcalık Yükseltme Kusurunu Çözdü


28 Aralık 2023Haber odasıBulut Güvenliği / Veri Koruma

Google Kubernetes Hizmeti

Google Cloud, platformunda halihazırda bir Kubernetes kümesine erişimi olan bir saldırganın ayrıcalıklarını artırmak için kötüye kullanabileceği orta önemdeki bir güvenlik kusurunu giderdi.

Şirket, Aralık ayında yayınlanan bir danışma belgesinin parçası olarak, “Fluent Bit günlük kaydı kapsayıcısının güvenliğini ihlal eden bir saldırgan, bu erişimi Anthos Service Mesh’in (bunu etkinleştiren kümelerde) gerektirdiği yüksek ayrıcalıklarla birleştirerek kümedeki ayrıcalıkları artırabilir” dedi. 14, 2023.

Eksikliği keşfeden ve bildiren Palo Alto Networks Birim 42, düşmanların onu “veri hırsızlığı yapmak, kötü niyetli bölmeler yerleştirmek ve kümenin operasyonlarını aksatmak” için silah haline getirebileceğini söyledi.

YAKLAŞAN WEBİNAR

KULLANICIDAN YÖNETİCİYE: Bilgisayar Korsanlarının Tam Kontrolü Nasıl Kazandığını Öğrenin

Bilgisayar korsanlarının yönetici olmak için kullandıkları gizli taktikleri, çok geç olmadan bunu nasıl tespit edip engelleyeceğinizi keşfedin. Bugün web seminerimize kaydolun.

Şimdi Katıl

Sorunun vahşice istismar edildiğine dair hiçbir kanıt yok. Bu sorun, Google Kubernetes Engine (GKE) ve Anthos Service Mesh’in (ASM) aşağıdaki sürümlerinde ele alınmıştır:

  • 1.25.16-gke.1020000
  • 1.26.10-gke.1235000
  • 1.27.7-gke.1293000
  • 1.28.4-gke.1083000
  • 1.17.8-asm.8
  • 1.18.6-asm.2
  • 1.19.5-asm.4

Bu güvenlik açığından başarıyla yararlanmanın temel ön koşulu, bir saldırganın uzaktan kod yürütme kusuru gibi diğer bazı başlangıç ​​erişim yöntemleriyle FluentBit kapsayıcısının güvenliğini ihlal etmiş olmasıdır.

Google Bulut

Google, “GKE, kümelerde çalışan iş yüklerine ilişkin günlükleri işlemek için Fluent Bit’i kullanıyor” diye açıkladı. “GKE’deki Fluent Bit, Cloud Run iş yüklerine ilişkin günlükleri toplayacak şekilde de yapılandırıldı. Bu günlükleri toplamak için yapılandırılan birim montajı, Fluent Bit’in düğümde çalışan diğer Kapsüller için Kubernetes hizmet hesabı belirteçlerine erişmesini sağladı.”

Bu, bir tehdit aktörünün bu erişimi, ASM’nin etkin olduğu bir Kubernetes kümesine ayrıcalıklı erişim elde etmek için kullanabileceği ve ardından küme yöneticisi ayrıcalıklarına sahip yeni bir bölme oluşturarak ayrıcalıklarını yükseltmek için ASM’nin hizmet hesabı belirtecini kullanabileceği anlamına geliyordu.

Siber güvenlik

Güvenlik araştırmacısı Shaul Ben Hai, “Küme rolü toplama denetleyicisi (CRAC) hizmet hesabı, mevcut küme rollerine isteğe bağlı izinler ekleyebildiği için muhtemelen önde gelen adaydır” dedi. “Saldırgan, CRAC’a bağlı küme rolünü tüm ayrıcalıklara sahip olacak şekilde güncelleyebilir.”

Düzeltmeler yoluyla Google, Fluent Bit’in hizmet hesabı belirteçlerine erişimini kaldırdı ve aşırı rol tabanlı erişim kontrolü (RBAC) izinlerini kaldırmak için ASM’nin işlevselliğini yeniden tasarladı.

Ben Hai, “Bulut satıcıları, kümeniz başlatıldığında otomatik olarak sistem bölmeleri oluşturur” diye bitirdi. “Bunlar, bir özelliği etkinleştirdiğinizde oluşturulan eklenti bölmeleriyle aynı şekilde Kubernetes altyapınızda yerleşik olarak bulunur.”

“Bunun nedeni, bulut veya uygulama satıcılarının genellikle bunları oluşturup yönetmesi ve kullanıcının bunların yapılandırması veya izinleri üzerinde hiçbir kontrolü olmamasıdır. Bu bölmeler yükseltilmiş ayrıcalıklarla çalıştığından bu durum son derece riskli de olabilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link