یک نقص امنیتی جدید در سرویس Cloud SQL پلتفرم Google Cloud (GCP) فاش شده است که میتواند به طور بالقوه برای دسترسی به دادههای محرمانه مورد بهرهبرداری قرار گیرد.
شرکت امنیتی Dig در این مورد گفت[۱]:”این آسیبپذیری میتوانست یک عامل مخرب را قادر سازد که از یک کاربر اصلی Cloud SQL به یک sysadmin تمامعیار در یک کانتینر تبدیل شود و به دادههای GCP داخلی مانند secret ها، فایلهای حساس و رمزهای عبور علاوه بر دادههای مشتری دسترسی پیدا کند.”
Cloud SQL یک راهحل کاملاً مدیریت شده برای ساخت پایگاهدادههای MySQL، PostgreSQL و SQL Server برای برنامههای کاربردی مبتنی بر ابر است[۲].
به طور خلاصه، زنجیره حمله چندمرحلهای که توسط Dig شناسایی شد، از شکافی در لایه امنیتی پلتفرم ابری مرتبط با SQL Server استفاده کرد تا امتیازات یک کاربر را به نقش مدیر افزایش دهد.
مجوزهای بالا متعاقباً امکان بهرهبرداری از پیکربندی نادرست مهم دیگر را برای بهدستآوردن حقوق مدیر سیستم و کنترل کامل سرور پایگاهداده را ممکن ساخت.
از آنجا، یک عامل تهدید میتواند به همه فایلهای میزبانی شده در سیستمعامل زیربنایی دسترسی داشته باشد، فایلها را برشمرد و رمزهای عبور را استخراج کند که سپس میتواند بهعنوان یک سکویپرتاب برای حملات بیشتر عمل کند.
Ofir Balassiano و Ofir Shaty از محققان Dig در این باره میگویند: «دسترسی به دادههای داخلی مانند secret ها، URLها و گذرواژهها میتواند منجر به افشای دادههای ارائهدهندگان ابر و دادههای حساس مشتریان شود که یک حادثه امنیتی بزرگ است».
پس از افشای مسئولانه در فوریه ۲۰۲۳، این مشکل توسط گوگل در آوریل ۲۰۲۳ برطرف شد.
این افشاگری در حالی صورت میگیرد که گوگل اعلام کرده است[۳] که API محیط مدیریت گواهی خودکار (ACME[4]) برای همه کاربران Google Cloud در دسترس است تا به طور خودکار گواهیهای TLS را به طور رایگان دریافت و تمدید کنند.
منابع
[۱] https://www.dig.security/post/gcp-cloudsql-vulnerability-leads-to-internal-container-access-and-data-exposure
[۲] https://cloud.google.com/sql
[۳] https://security.googleblog.com/2023/05/google-trust-services-acme-api_0503894189.html
[۴] https://en.wikipedia.org/wiki/Automatic_Certificate_Management_Environment
[۵] https://thehackernews.com/2023/05/severe-flaw-in-google-clouds-cloud-sql.html
ثبت ديدگاه