Cercetătorii în securitate descoperă un defect în Google Cloud

Cercetătorii în securitate descoperă un defect în Google Cloud

De multe ori ne întâlnim vulnerabilități care pot afecta buna funcționare a echipamentelor și sistemelor pe care le folosim. De data aceasta este un defect de securitate care pune Mașini virtuale Google Cloud la risc. Un grup de cercetători în domeniul securității cibernetice a descoperit această problemă care ar putea fi exploatată și ar putea permite accesul nedorit unui intrus cu permisiuni root.

O eroare pune Google Cloud în pericol

Acest grup de cercetători în securitate , care au publicat toate detaliile tehnice pe GitHub , au indicat că este o vulnerabilitate care permite phishingul. Un atacator ar putea prelua o mașină virtuală de pe platforma Google Cloud prin intermediul rețelei. Acest lucru se poate întâmpla din cauza numerelor aleatoare slabe care sunt utilizate de software-ul ISC pe clientul DHCP.

Ceea ce face practic este spoof serverul de metadate de pe mașina virtuală țintă. Acesta este modul în care atacatorul ar putea obține permisiuni de administrator și poate avea acces prin SSH.

Pentru ca acest lucru să se întâmple, arată cercetătorii în domeniul securității, acesta este format din trei componente. Una dintre ele este ora unică curentă când începe procesul, alta este algoritmul de control al procesului dhclient, iar al treilea este suma ultimilor patru octeți ai adreselor MAC ale plăcilor de rețea.

Ele indică faptul că una dintre aceste trei componente este publică, deoarece ultimele cifre ale adresei MAC corespund ultimelor cifre ale adresei IP interne. De asemenea algoritmul de control al procesului dhclient este previzibil, deoarece nucleul Linux îl mapează într-un mod liniar. De asemenea, nu au găsit prea multe probleme în a prezice momentul unic pentru începerea procesului.

Atacatorul ar trebui creați pachete DHCP diferite și utilizați un set de XID-uri precalculate. In acest fel reuseste sa inunde clientul victimei. În cazul în care XID-ul este corect, mașina virtuală va aplica setările de rețea. Ar putea reconfigura stiva de rețea a victimei.

Principalele vulnerabilități

În ce scenarii ar putea ataca mașina virtuală

De asemenea, acest grup de cercetători în domeniul securității au indicat în ce scenarii ar fi posibil ca un atacator să vizeze efectiv o mașină virtuală. Ei au arătat trei scenarii posibile cu care ar putea obține acces complet.

Un astfel de scenariu este atunci când îndreptați spre mașina virtuală de pe aceeași subrețea la repornire . Pentru aceasta, atacatorul ar avea nevoie de prezența unei alte gazde.

O altă posibilitate este că indică către o mașină virtuală de pe aceeași subrețea, în timp ce contractul de închiriere este actualizat , ceva care nu ar necesita o repornire. Acest lucru se întâmplă la fiecare jumătate de oră.

A treia posibilitate este de a ataca mașina virtuală prin Internet. Acest lucru ar necesita ca victima firewall be complet deschis . Ar fi un scenariu improbabil, după cum indică ei. De asemenea, ar trebui să ghiciți adresa IP internă a victimei.

Acest grup de cercetători în securitate a creat o dovadă a conceptului pe care o putem vedea GitHub . Dincolo rezolvarea erorilor la încărcarea fișierelor în Drive sau orice serviciu cloud, trebuie să fim, de asemenea, conștienți de importanța instalării tuturor patch-urilor care sunt disponibile. În acest fel putem evita eșecurile de acest tip.