ClickCease Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud

par Rohan Timalsina

Le 11 janvier 2024 - L'équipe d'experts de TuxCare

Récemment, Google Cloud a corrigé une vulnérabilité de sécurité de gravité moyenne qui pourrait potentiellement être exploitée par des attaquants ayant accès à un cluster Kubernetes. Cette faille, découverte et signalée par l'unité 42 de Palo Alto Networks, a mis en évidence l'importance de mesures de sécurité proactives pour atténuer les risques potentiels.

 

Comprendre la vulnérabilité de Google Cloud

 

La faille de sécurité concerne l'escalade potentielle des privilèges d'un attaquant ayant compromis le conteneur de journalisation Fluent Bit. Ce conteneur, responsable du traitement des journaux pour les charges de travail fonctionnant sur des clusters, pouvait être exploité en conjonction avec les privilèges élevés requis par Anthos Service Mesh (ASM) pour élever les privilèges de l'attaquant au sein du cluster.

Dans le cadre de l'avis publié le 14 décembre 2023, Google Cloud a mis l'accent sur les risques potentiels associés à la vulnérabilité. Bien qu'il n'y ait aucune preuve d'exploitation dans la nature, l'entreprise a pris des mesures rapides pour résoudre le problème. La vulnérabilité a été identifiée dans certaines versions de Google Kubernetes Engine (GKE) et Anthos Service Mesh (ASM), et Google a fourni une liste de versions corrigées pour assurer la sécurité des utilisateurs.

Pour exploiter cette vulnérabilité avec succès, un attaquant doit avoir préalablement accès à un conteneur Fluent Bit par le biais d'autres méthodes d'accès initial, telles que l'exploitation d'une faille d'exécution de code à distance. Google a expliqué que Fluent Bit, configuré pour collecter des journaux pour les charges de travail Cloud Run, avait accès aux jetons de compte de service Kubernetes pour d'autres pods sur le nœud. Les attaquants disposaient ainsi d'un point d'entrée potentiel pour compromettre le système.

 

Mesures d'atténuation

 

En réponse à cette vulnérabilité, Google a mis en œuvre des correctifs efficaces. Les jetons de compte de service n'étaient plus accessibles à Fluent Bit, et la fonctionnalité d'ASM a été repensée pour réduire les permissions excessives de contrôle d'accès basé sur les rôles (RBAC). Cette démarche stratégique visait à prévenir les abus potentiels de privilèges et à améliorer la posture de sécurité globale de l'infrastructure Kubernetes de Google Cloud.

Les utilisateurs sont encouragés à mettre à jour leur Google Kubernetes Engine et Anthos Service Mesh vers les versions corrigées afin de renforcer leurs systèmes contre les menaces potentielles. Dans le domaine dynamique de la sécurité du cloud, il est essentiel de rester informé et de mettre en œuvre des mises à jour opportunes pour maintenir une défense solide contre les vulnérabilités émergentes.

 

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud
Nom de l'article
Vulnérabilité d'escalade des privilèges corrigée dans Google Cloud
Description
Découvrez la récente vulnérabilité de Google Cloud ayant un impact sur le service Kubernetes et apprenez comment protéger votre infrastructure cloud.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information