ClickCease Google Cloud parchea una vulnerabilidad de escalada de privilegios

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Google Cloud parchea una vulnerabilidad de escalada de privilegios

Rohan Timalsina

11 de enero de 2024 - Equipo de expertos TuxCare

Recientemente, Google Cloud abordó una vulnerabilidad de seguridad de gravedad media que potencialmente podría ser explotada por atacantes con acceso a un clúster de Kubernetes. Este fallo, descubierto y notificado por la Unidad 42 de Palo Alto Networks, puso de relieve la importancia de adoptar medidas de seguridad proactivas para mitigar los posibles riesgos.

 

Vulnerabilidad de Google Cloud

 

El fallo de seguridad giraba en torno a una potencial escalada de privilegios para un atacante que hubiera comprometido el contenedor de registro Fluent Bit. Este contenedor, responsable de procesar los registros de las cargas de trabajo que se ejecutan en los clústeres, podría ser explotado junto con los altos privilegios requeridos por Anthos Service Mesh (ASM) para elevar los privilegios del atacante dentro del clúster.

Como parte del aviso publicado el 14 de diciembre de 2023, Google Cloud hizo hincapié en los riesgos potenciales asociados a la vulnerabilidad. Aunque no había pruebas de explotación en la naturaleza, la empresa tomó medidas rápidas para abordar el problema. La vulnerabilidad se identificó en determinadas versiones de Google Kubernetes Engine (GKE) y Anthos Service Mesh (ASM), y Google proporcionó una lista de versiones parcheadas para garantizar la seguridad de los usuarios.

Para explotar con éxito esta vulnerabilidad, un atacante necesitaba acceso previo a un contenedor Fluent Bit a través de otros métodos de acceso inicial, como explotar un fallo de ejecución remota de código. Google explicó que Fluent Bit, configurado para recopilar registros de las cargas de trabajo de Cloud Run, tenía acceso a los tokens de cuenta de servicio de Kubernetes para otros pods en el nodo. Esto ofrecía a los atacantes un punto de entrada potencial para comprometer el sistema.

 

Medidas paliativas

 

En respuesta a la vulnerabilidad, Google implementó correcciones efectivas. Los tokens de cuenta de servicio ya no eran accesibles para Fluent Bit, y la funcionalidad de ASM se rediseñó para reducir el exceso de permisos de control de acceso basado en roles (RBAC). Este movimiento estratégico tenía como objetivo evitar el posible uso indebido de privilegios y mejorar la postura de seguridad general de la infraestructura Kubernetes de Google Cloud.

Se recomienda a los usuarios que actualicen sus motores Google Kubernetes Engine y Anthos Service Mesh a las versiones parcheadas para fortalecer sus sistemas frente a posibles amenazas. En el dinámico ámbito de la seguridad en la nube, mantenerse informado y aplicar las actualizaciones oportunas es crucial para mantener una defensa sólida frente a las vulnerabilidades emergentes.

 

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Google Cloud parchea una vulnerabilidad de escalada de privilegios
Nombre del artículo
Google Cloud parchea una vulnerabilidad de escalada de privilegios
Descripción
Explore la reciente vulnerabilidad de Google Cloud que afecta al servicio Kubernetes y aprenda a proteger su infraestructura en la nube.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín