Schwachstelle in der Google Cloud Platform (GCP)

B2B Cyber Security ShortNews

Beitrag teilen

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert hat. Diese betrifft den Serverless-Compute-Service „Cloud Function“ sowie den CI/CD-Pipeline-Service „Cloud Build“.

GCP hat die ConfusedFunction-Schwachstelle für künftige Cloud Build-Accounts behoben. Bestehende Cloud Build-Instanzen bleiben allerdings gefährdet – Unternehmen sollten umgehend reagieren. Bei den Cloud Functions in GCP handelt es sich um Event-getriggerte Serverless-Funktionen, die automatisch skalieren und Code ausführen, sobald sie über bestimmte Events (etwa HTTP-Requests oder Data-Changes) ausgelöst werden. Wenn ein GCP-Anwender eine Cloud Function erstellt oder aktualisiert, wird im Backend ein mehrstufiger Prozess angestoßen. Zu diesem Prozess gehört es auch, dass der neu erstellten Cloud-Build-Instanz im Zuge des Deployments standardmäßig ein Cloud-Build-Service-Account zugewiesen wird. Dieser standardmäßige Cloud-Build-Service-Account gesteht dem Anwender allerdings zu weit gefasste Rechte zu – und weil der gesamte Prozess im Hintergrund abläuft, werden gewöhnliche User nichts davon bemerken.

Anzeige

Betroffene GCP Services

Ein Angreifer mit der Berechtigung, eine Cloud Function anzulegen oder zu aktualisieren, kann diesen Deployment-Prozess missbrauchen, um die Zugriffsrechte auf den standardmäßig zugewiesenen Cloud Build-Service-Account zu eskalieren und die Berechtigungen auf weitere GCP-Services wie Cloud Storage, Artifact Registry oder Container Registry auszuweiten. Indem er den Deployment-Flow und das Trust-Verhältnis zwischen den Services auf diese Weise ausnutzt, könnte der Angreifer über den Default-Cloud-Build-Service-Account zudem Code ausführen.

„Die ConfusedFunction-Schwachstelle ist ein gutes Beispiel für die vielen problematischen Szenarien, zu denen der hohe Komplexitätsgrad der Software und der Inter-Service-Kommunikation auf den Plattformen der Cloud-Provider führen kann“, erklärt Liv Matan, Senior Research Engineer bei Tenable. „Um sicherzustellen, dass alle Systeme abwärtskompatibel bleiben, hat GCP davon abgesehen, die Berechtigungen von älteren, vor dem Fix erstellten Cloud-Build-Service-Accounts anzupassen. Das bedeutet, dass viele bestehende Instanzen nach wie vor von der Schwachstelle betroffen sind. Wir können Kunden nur dringend empfehlen, dieses Thema umgehend zu adressieren.“

GCP hat bestätigt, dass ConfusedFunction für alle Accounts, die nach dem 14. Februar 2024 erstellt wurden, weitgehend behoben wurde. Dieser Fix hat das Gefahrenpotenzial des Problems in künftigen Deployments minimiert, letztlich aber nicht vollständig behoben. Die Empfehlung lautet daher, für jede Cloud Function, die den ursprünglichen Cloud-Build-Service-Account verwendet, stattdessen einen Least-Privilege-Service-Account zu implementieren.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen