Schwachstelle in Google Cloud Platform

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Ein Unternehmen für Cloud-Exposure-Management hat eine Privilege-Escalation-Schwachstelle in Google Cloud Composer (GCP) namens ConfusedComposer entdeckt. Die Schwachstelle ermöglicht es Angreifern mit Bearbeitungsrechten in Cloud Composer, ihre Berechtigungen auszuweiten und Zugriff auf ein hochprivilegiertes Servicekonto mit weitreichenden Rechten innerhalb von GCP zu erlangen.

Cloud Composer verwendet Cloud Build, einen vollständig gemanagten CI/CD-Service in GCP, um benutzerdefinierte PyPI-Pakete zu installieren. Dabei kommt standardmäßig ein hochprivilegiertes Cloud Build Servicekonto zum Einsatz. Den Erkenntnissen von Tenable Research zufolge könnten Angreifer mit Bearbeitungsrechten in Cloud Composer diesen Prozess ausnutzen, um bösartige Pakete einzuschleusen, ihre Berechtigungen auszuweiten und Kontrolle über das Cloud Build Servicekonto zu erlangen. Dies würde den Zugriff auf kritische GCP-Ressourcen wie Cloud Build selbst, Cloud Storage und Artifact Registry ermöglichen – und verdeutlicht die Risiken im Zusammenhang mit vererbten Cloud-Berechtigungen.

Anzeige

Schwachstelle ConfusedFunction

ConfusedComposer ist eine Variante einer von Tenable entdeckten Schwachstelle namens ConfusedFunction und veranschaulicht die Komplexität und Ähnlichkeit von Cloud-Services – die letztendlich einen ausnutzbaren Angriffspfad eröffnet haben. Darüber hinaus steht ConfusedComposer exemplarisch für ein größeres Problem: das von Tenable geprägte Jenga-Konzept – die Tendenz von Cloud-Providern, Services schichtweise aufzubauen, sodass Sicherheitsrisiken und Schwachstellen in einem Layer potenziell auf andere Services durchschlagen. „Beim Jenga kann das Entfernen eines einzigen Bausteins das gesamte Konstrukt zum Einsturz bringen“, erklärt Liv Matan, Senior Security Researcher bei Tenable. „Cloud-Services funktionieren ähnlich: Riskante Default-Settings in einer Komponente können auf abhängige Services durchschlagen und erhöhen so das Risiko von Security Breaches.“

Auswirkungen von ConfusedComposer

Gelingt es Angreifern, ConfusedComposer auszunutzen, könnten sie:

Anzeige
  • sensible Daten aus GCP-Services stehlen
  • Schadcode in CI/CD-Pipelines einschleusen
  • dauerhaften Zugriff über Backdoors etablieren
  • Berechtigungen ausweiten und möglicherweise die vollständige Kontrolle über das GCP-Projekt eines Opfers erlangen

Google hat ConfusedComposer bereits adressiert – es sind keine zusätzlichen Maßnahmen erforderlich. Obwohl keine Benutzeraktion erforderlich ist, um ConfusedComposer zu beheben, empfiehlt Tenable Unternehmen:

  • das Least-Privilege-Prinzip anzuwenden, um unnötige Berechtigungsvererbung zu verhindern
  • versteckte Abhängigkeiten zwischen Cloud-Services mit Tools wie Jenganizer aufzudecken
  • Logs regelmäßig auf verdächtige Zugriffsmuster zu überprüfen
Mehr bei Tenable.com

Passende Artikel zum Thema

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen

Nicht gepatchte Lücke: Salt Typhoon steigt bei Telco-Provider ein

Wie jetzt bekannt wurde, ist im Februar 2025 ein großer kanadischer Telekommunikationsanbieter Ziel eines Cyberangriffs geworden, der auf eine seit ➡ Weiterlesen

Citrix-Sicherheitslücke – Forscher warnen von CitrixBleed 2

Neue Sicherheitslücke in Citrix-Gateways entdeckt. Eine kritische Schwachstelle (CVE-2025-5777) bedroht erneut Citrix-Systeme weltweit. Sicherheitsforscher warnen vor aktiver Ausnutzung durch Angreifer ➡ Weiterlesen