Cercetătorii în securitate descoperă un defect în Google Cloud

Cercetătorii în securitate descoperă un defect în Google Cloud

De multe ori ne lovim vulnerabilități care pot afecta buna funcționare a echipamentelor și sistemelor pe care le folosim. De data aceasta este un defect de securitate care pune Mașini virtuale Google Cloud la risc. Un grup de cercetători în domeniul securității cibernetice a descoperit această problemă care ar putea fi exploatată și ar permite accesul nedorit al unui intrus cu permisiuni de root.

O eroare pune Google Cloud în pericol

Acest grup de cercetători în securitate , care au publicat toate detaliile tehnice pe GitHub , au indicat că este o vulnerabilitate care permite phishing-ul. Un atacator ar putea prelua o mașină virtuală pe platforma Google Cloud din rețea. Acest lucru se poate întâmpla din cauza numerelor aleatorii slabe care sunt utilizate de software-ul ISC pe clientul DHCP.

Ceea ce face practic este spoof serverul de metadate de pe mașina virtuală țintă. Acesta este modul în care atacatorul ar putea obține permisiuni de administrator și avea acces prin SSH.

Pentru ca acest lucru să se întâmple, arată cercetătorii în domeniul securității, acesta constă din trei componente. Unul dintre ele este ora unică actuală când începe procesul, altul este algoritmul de control al procesului dhclient, iar al treilea este suma ultimilor patru octeți ai adreselor MAC ale plăcilor de rețea.

Acestea indică faptul că una dintre aceste trei componente este publică, deoarece ultimele cifre ale adresei MAC corespund ultimelor cifre ale adresei IP interne. De asemenea algoritm de control al procesului dhclient este previzibil, deoarece nucleul Linux îl mapează într-un mod liniar. De asemenea, nu au găsit prea multe probleme în prezicerea momentului unic pentru a începe procesul.

Atacatorul ar trebui să o facă creați diferite pachete DHCP și utilizați un set de XID precalculate. În acest fel, reușește să inunde dhclientul victimei. În cazul în care XID este corect, mașina virtuală ar aplica setările de rețea. Ar putea reconfigura stiva de rețea a victimei.

Principalele vulnerabilități

În ce scenarii ar putea ataca mașina virtuală

De asemenea, acest grup de cercetători în domeniul securității au indicat în ce scenarii ar fi posibil ca un atacator să vizeze efectiv o mașină virtuală. Au arătat trei scenarii posibile cu care ar putea avea acces complet.

Un astfel de scenariu este atunci când indicați spre mașina virtuală de pe aceeași subrețea în timp ce reporniți . Pentru aceasta, atacatorul ar avea nevoie de prezența unei alte gazde.

O altă posibilitate este că indică o mașină virtuală de pe aceeași subrețea, în timp ce leasingul este actualizat , ceva care nu ar necesita o repornire. Acest lucru se întâmplă la fiecare jumătate de oră.

A treia posibilitate este de a ataca mașina virtuală prin Internet. Acest lucru ar necesita ca victima firewall be complet deschis . Ar fi un scenariu puțin probabil, așa cum indică. De asemenea, va trebui să ghiciți adresa IP internă a victimei.

Acest grup de cercetători în domeniul securității au creat o dovadă de concept pe care o putem vedea GitHub . Dincolo rezolvarea erorilor la încărcarea fișierelor pe Drive sau orice serviciu cloud, trebuie să fim conștienți de importanța instalării tuturor patch-urilor disponibile. În acest fel putem evita eșecurile de acest tip.