Исследователи безопасности обнаружили недостаток в Google Cloud

Исследователи безопасности обнаружили недостаток в Google Cloud

Во многих случаях мы сталкиваемся с уязвимости которые могут повлиять на правильное функционирование оборудования и систем, которые мы используем. На этот раз это уязвимость безопасности, которая ставит Виртуальные машины Google Cloud рискованно . Группа исследователей кибербезопасности обнаружила эту проблему, которая может быть использована и разрешить нежелательный доступ злоумышленнику с правами root.

Ошибка ставит под угрозу Google Cloud

Эта  группа исследователей безопасности , которые опубликовали все технические подробности о GitHub , указали, что это уязвимость, которая позволяет фишинг. Злоумышленник может захватить виртуальную машину на платформе Google Cloud по сети. Это может произойти из-за слабых случайных чисел, которые используются программным обеспечением ISC на DHCP-клиенте.

В основном это обманывать сервер метаданных на целевой виртуальной машине. Таким образом злоумышленник может получить права администратора и доступ через SSH.

Чтобы это произошло, как показывают исследователи безопасности, он состоит из трех компонентов. Один из них - текущее уникальное время запуска процесса, другой - алгоритм управления процессом dhclient, а третий - сумма последних четырех байтов MAC-адресов сетевых карт.

Они указывают на то, что один из этих трех компонентов является общедоступным, поскольку последние цифры MAC-адреса соответствуют последним цифрам внутреннего IP-адреса. Так же алгоритм управления процессом dhclient предсказуемо, поскольку ядро ​​Linux отображает его линейным образом. У них также не было особых проблем с предсказанием единственного времени для начала процесса.

Злоумышленнику придется создавать разные пакеты DHCP и использовать набор предварительно рассчитанных XID. Таким образом удается затопить dhclient жертвы. Если XID правильный, виртуальная машина применит сетевые настройки. Он может перенастроить сетевой стек жертвы.

Основные уязвимости

В каких сценариях возможна атака виртуальной машины

Кроме того, эта группа исследователей безопасности указала, в каких сценариях злоумышленник может атаковать виртуальную машину. Они показали три возможных сценария, с помощью которых они могли бы получить полный доступ.

Один из таких сценариев - когда вы указываете на виртуальную машину на та же подсеть при перезагрузке . Для этого злоумышленнику потребуется присутствие другого хоста.

Другая возможность заключается в том, что он указывает на виртуальную машину в той же подсети, пока аренда обновляется , то, что не требует перезагрузки. Это происходит каждые полчаса.

Третья возможность - атаковать виртуальную машину через Интернет. Для этого потребуется, чтобы жертва брандмауэр be полностью открыт . Как они указывают, это был бы маловероятный сценарий. Также вам нужно будет угадать внутренний IP-адрес жертвы.

Эта группа исследователей безопасности создала доказательство концепции, которое мы можем увидеть на GitHub . Вне решение ошибок при загрузке файлов на Диск или любой облачный сервис, мы также должны осознавать важность установки всех доступных исправлений. Таким образом можно избежать отказов такого типа.