Google Cloud устранила уязвимость в Kubernetes
🫤 Недавно Google Cloud устранила уязвимость средней степени серьезности, связанную с контейнером логирования Fluent Bit, которая могла использоваться для эскалации привилегий в кластере Kubernetes.
😦 Недостаток мог быть использован для кражи данных, развертывания вредоносных модулей и нарушения работы кластера.
😬 Уязвимость была устранена в актуальных версиях Google Kubernetes Engine (GKE) и Anthos Service Mesh (ASM), и были предприняты шаги для уменьшения чрезмерных разрешений на основе ролевого контроля доступа.
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
#GoogleCloud #уязвимость #Kubernetes #безопасность
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Исправление GCP-2023-047: Google борется с хакерами в Kubernetes
Развёртывание вредоносных модулей и хищение данных успешно предотвращено.
👀2🤯1👾1
Обнаружена уязвимость на стыке облачных сервисов Google
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
🔍 Уязвимость ConfusedComposer позволяла получить расширенные права в Google Cloud через манипуляции с Python-пакетами. При установке дополнительных библиотек через Composer автоматически задействовался сервисный аккаунт Cloud Build с привилегированным доступом.
💻 Атака требовала только прав на обновление Composer-окружения, что типично для DevOps-сценариев. Злоумышленник мог добавить вредоносный PyPI-пакет, который выполнял произвольный код и получал токен авторизации сервисного аккаунта Cloud Build.
🔒 Google исправила уязвимость, изменив архитектуру установки дополнительных библиотек. Теперь вместо привилегированного сервисного аккаунта Cloud Build используется менее привилегированный аккаунт самого Composer-окружения.
#уязвимость #googlecloud #сonfusedcomposer #кибербезопасность
@ZerodayAlert
SecurityLab.ru
Всё, что нужно для захвата Google Cloud — это PyPI-пакет, pip install и немного наивной автоматизации от Cloud Build
Уязвимость в Google Cloud Platform позволяет получить контроль над инфраструктурой жертвы.
😁4