ClickCease Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien

Rohan Timalsina

11. Januar 2024. TuxCare-Expertenteam

Kürzlich hat Google Cloud eine mittelschwere Sicherheitslücke geschlossen, die von Angreifern mit Zugang zu einem Kubernetes-Cluster ausgenutzt werden könnte. Diese von Palo Alto Networks Unit 42 entdeckte und gemeldete Schwachstelle machte deutlich, wie wichtig proaktive Sicherheitsmaßnahmen sind, um potenzielle Risiken zu minimieren.

 

Die Sicherheitslücke in der Google Cloud verstehen

 

Bei der Sicherheitslücke ging es um eine potenzielle Ausweitung der Privilegien für einen Angreifer, der den Fluent Bit Logging Container kompromittiert hatte. Dieser Container, der für die Verarbeitung von Protokollen für auf Clustern ausgeführte Arbeitslasten zuständig ist, konnte in Verbindung mit den für Anthos Service Mesh (ASM) erforderlichen hohen Privilegien ausgenutzt werden, um die Privilegien des Angreifers innerhalb des Clusters zu erhöhen.

Im Rahmen des am 14. Dezember 2023 veröffentlichten Hinweises wies Google Cloud auf die potenziellen Risiken hin, die mit der Sicherheitslücke verbunden sind. Obwohl es keine Beweise für eine Ausnutzung in freier Wildbahn gab, hat das Unternehmen schnell gehandelt, um das Problem zu beheben. Die Schwachstelle wurde in bestimmten Versionen von Google Kubernetes Engine (GKE) und Anthos Service Mesh (ASM) identifiziert, und Google stellte eine Liste der gepatchten Versionen zur Verfügung, um die Sicherheit der Nutzer zu gewährleisten.

Um diese Schwachstelle erfolgreich auszunutzen, musste sich ein Angreifer zuvor über andere anfängliche Zugriffsmethoden Zugang zu einem Fluent Bit-Container verschaffen, z. B. durch Ausnutzung eines Fehlers bei der Remotecodeausführung. Google erklärte, dass Fluent Bit, das zum Sammeln von Protokollen für Cloud Run-Workloads konfiguriert war, Zugriff auf Kubernetes-Service-Kontotoken für andere Pods auf dem Knoten hatte. Dies bot Angreifern einen potenziellen Einstiegspunkt, um das System zu kompromittieren.

 

Maßnahmen zur Schadensbegrenzung

 

Als Reaktion auf die Sicherheitslücke hat Google wirksame Korrekturen vorgenommen. Dienstkontotoken waren für Fluent Bit nicht mehr zugänglich, und die ASM-Funktionalität wurde umgestaltet, um übermäßige rollenbasierte Zugriffssteuerungsberechtigungen (RBAC) zu reduzieren. Dieser strategische Schritt zielte darauf ab, den potenziellen Missbrauch von Privilegien zu verhindern und die allgemeine Sicherheitslage der Kubernetes-Infrastruktur von Google Cloud zu verbessern.

Die Benutzer werden aufgefordert, ihre Google Kubernetes Engine und Anthos Service Mesh auf die gepatchten Versionen zu aktualisieren, um ihre Systeme gegen potenzielle Bedrohungen zu stärken. Im dynamischen Bereich der Cloud-Sicherheit ist es entscheidend, informiert zu bleiben und zeitnahe Updates zu implementieren, um eine robuste Verteidigung gegen aufkommende Schwachstellen zu gewährleisten.

 

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien
Artikel Name
Google Cloud gepatchte Sicherheitslücke zur Eskalation von Privilegien
Beschreibung
Informieren Sie sich über die jüngste Google Cloud-Schwachstelle, die den Kubernetes-Dienst betrifft, und erfahren Sie, wie Sie Ihre Cloud-Infrastruktur schützen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter