Turvallisuustutkijat löytävät puutteen Google Cloudista

Turvallisuustutkijat löytävät puutteen Google Cloudista

Monissa tilanteissa törmäämme haavoittuvuuksia jotka voivat vaikuttaa käyttämiemme laitteiden ja järjestelmien moitteettomaan toimintaan. Tällä kertaa se on tietoturva-aukko Google Cloudin virtuaalikoneet vaarassa . Ryhmä kyberturvallisuuden tutkijoita on havainnut tämän ongelman, jota voitaisiin käyttää hyväksi ja sallia pääkäyttäjillä oleva tunkeilija.

Virhe asettaa Google Cloudin vaaraan

Tämä turvallisuustutkijoiden ryhmä , jotka ovat julkaisseet kaikki tekniset yksityiskohdat GitHub , ovat ilmoittaneet, että se on haavoittuvuus, joka sallii tietojenkalastelun. Hyökkääjä voi ottaa haltuunsa virtuaalikoneen Google Cloud -alustalla verkon kautta. Tämä voi johtua heikoista satunnaisluvuista, joita ISC-ohjelmisto käyttää DHCP-asiakkaassa.

Mitä se periaatteessa tekee, on parodia kohdetietokoneen metatietopalvelin. Näin hyökkääjä voi saada järjestelmänvalvojan käyttöoikeudet ja pääsyn SSH: n kautta.

Jotta tämä tapahtuisi, turvallisuustutkijat osoittavat, se koostuu kolmesta osasta. Yksi niistä on nykyinen ainutlaatuinen aika, jolloin prosessi alkaa, toinen on dhclient-prosessinohjausalgoritmi, ja kolmas on verkkokorttien MAC-osoitteiden neljän viimeisen tavun summa.

Ne osoittavat, että yksi näistä kolmesta komponentista on julkinen, koska MAC-osoitteen viimeiset numerot vastaavat sisäisen IP-osoitteen viimeisiä numeroita. Myös dhclient-prosessinohjausalgoritmi on ennustettavissa, koska Linux-ydin kartoittaa sen lineaarisesti. He eivät myöskään löytäneet liikaa vaikeuksia ennakoida yksittäistä aikaa prosessin aloittamiseksi.

Hyökkääjän olisi pakko luoda erilaisia ​​DHCP-paketteja ja käytä sarjaa esilaskettuja XID-tunnuksia. Tällä tavoin se onnistuu tulvan uhrin lapsille. Jos XID on oikea, virtuaalikone soveltaa verkkoasetuksia. Se voisi konfiguroida uhrin verkkopinon uudelleen.

Tärkeimmät haavoittuvuudet

Missä tilanteissa virtuaalikone voisi hyökätä

Myös tämä tietoturvatutkijoiden ryhmä on ilmoittanut, missä tilanteissa hyökkääjä voisi kohdistaa virtuaalikoneen. He ovat osoittaneet kolme mahdollista skenaariota, joiden avulla he voisivat saada täyden pääsyn.

Yksi tällainen skenaario on, kun osoitat virtuaalikoneeseen sama aliverkko uudelleenkäynnistyksen aikana . Tätä varten hyökkääjä tarvitsee toisen isännän läsnäolon.

Toinen mahdollisuus on, että se osoittaa virtuaalikoneeseen samassa aliverkossa, kun vuokrasopimus päivitetään , mikä ei vaadi uudelleenkäynnistystä. Tämä tapahtuu puolen tunnin välein.

Kolmas mahdollisuus on hyökätä virtuaalikoneeseen Internetin kautta. Tämä edellyttäisi, että uhrin palomuuri be täysin auki . Se olisi epätodennäköinen skenaario, kuten he osoittavat. Sinun on myös arvattava uhrin sisäinen IP-osoite.

Tämä turvallisuustutkijoiden ryhmä on luonut todistuksen konseptista, jonka voimme nähdä GitHub . Sen jälkeen virheiden ratkaiseminen ladattaessa tiedostoja Driveen tai minkä tahansa pilvipalvelun, meidän on myös oltava tietoisia kaikkien saatavilla olevien korjaustiedostojen asentamisen tärkeydestä. Tällä tavoin voimme välttää tämän tyyppiset epäonnistumiset.