Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud
Récemment, Google Cloud a corrigé une vulnérabilité de sécurité de gravité moyenne qui pourrait potentiellement être exploitée par des attaquants ayant accès à un cluster Kubernetes. Cette faille, découverte et signalée par l'unité 42 de Palo Alto Networks, a mis en évidence l'importance de mesures de sécurité proactives pour atténuer les risques potentiels.
Comprendre la vulnérabilité de Google Cloud
La faille de sécurité concerne l'escalade potentielle des privilèges d'un attaquant ayant compromis le conteneur de journalisation Fluent Bit. Ce conteneur, responsable du traitement des journaux pour les charges de travail fonctionnant sur des clusters, pouvait être exploité en conjonction avec les privilèges élevés requis par Anthos Service Mesh (ASM) pour élever les privilèges de l'attaquant au sein du cluster.
Dans le cadre de l'avis publié le 14 décembre 2023, Google Cloud a mis l'accent sur les risques potentiels associés à la vulnérabilité. Bien qu'il n'y ait aucune preuve d'exploitation dans la nature, l'entreprise a pris des mesures rapides pour résoudre le problème. La vulnérabilité a été identifiée dans certaines versions de Google Kubernetes Engine (GKE) et Anthos Service Mesh (ASM), et Google a fourni une liste de versions corrigées pour assurer la sécurité des utilisateurs.
Pour exploiter cette vulnérabilité avec succès, un attaquant doit avoir préalablement accès à un conteneur Fluent Bit par le biais d'autres méthodes d'accès initial, telles que l'exploitation d'une faille d'exécution de code à distance. Google a expliqué que Fluent Bit, configuré pour collecter des journaux pour les charges de travail Cloud Run, avait accès aux jetons de compte de service Kubernetes pour d'autres pods sur le nœud. Les attaquants disposaient ainsi d'un point d'entrée potentiel pour compromettre le système.
Mesures d'atténuation
En réponse à cette vulnérabilité, Google a mis en œuvre des correctifs efficaces. Les jetons de compte de service n'étaient plus accessibles à Fluent Bit, et la fonctionnalité d'ASM a été repensée pour réduire les permissions excessives de contrôle d'accès basé sur les rôles (RBAC). Cette démarche stratégique visait à prévenir les abus potentiels de privilèges et à améliorer la posture de sécurité globale de l'infrastructure Kubernetes de Google Cloud.
Les utilisateurs sont encouragés à mettre à jour leur Google Kubernetes Engine et Anthos Service Mesh vers les versions corrigées afin de renforcer leurs systèmes contre les menaces potentielles. Dans le domaine dynamique de la sécurité du cloud, il est essentiel de rester informé et de mettre en œuvre des mises à jour opportunes pour maintenir une défense solide contre les vulnérabilités émergentes.
Les sources de cet article comprennent un article de TheHackerNews.