ClickCease 구글 클라우드에서 패치된 권한 상승 취약점

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

구글 클라우드에서 패치된 권한 상승 취약점

로한 티말시나

2024년 1월 11일 TuxCare 전문가 팀

최근 Google Cloud는 Kubernetes 클러스터에 대한 액세스 권한을 가진 공격자가 잠재적으로 악용할 수 있는 중간 심각도 보안 취약점을 해결했습니다. 팔로알토 네트웍스 유닛 42가 발견하고 보고한 이 결함은 잠재적 위험을 완화하기 위한 사전 보안 조치의 중요성을 강조했습니다.

 

Google 클라우드 취약점 이해

 

이 보안 결함은 플루언트 비트 로깅 컨테이너를 손상시킨 공격자의 잠재적인 권한 상승을 중심으로 합니다. 이 컨테이너는 클러스터에서 실행 중인 워크로드의 로그를 처리하는 역할을 하는데, 이 컨테이너가 Anthos Service Mesh(ASM)에 필요한 높은 권한과 함께 악용되어 클러스터 내에서 공격자의 권한을 상승시킬 수 있습니다.

2023년 12월 14일에 발표된 권고의 일부로 Google Cloud는 이 취약점과 관련된 잠재적 위험성을 강조했습니다. 실제로 악용되었다는 증거는 없지만, Google은 이 문제를 해결하기 위해 신속하게 조치를 취했습니다. 이 취약점은 특정 버전의 Google Kubernetes Engine(GKE)과 Anthos Service Mesh(ASM)에서 확인되었으며, Google은 사용자의 보안을 위해 패치된 버전 목록을 제공했습니다.

이 취약점을 성공적으로 익스플로잇하려면 공격자는 원격 코드 실행 결함을 악용하는 등 다른 초기 액세스 방법을 통해 플루언트 비트 컨테이너에 미리 액세스해야 했습니다. 구글은 클라우드 런 워크로드에 대한 로그를 수집하도록 구성된 플루언트 비트가 노드의 다른 파드에 대한 쿠버네티스 서비스 계정 토큰에 액세스할 수 있었다고 설명했습니다. 이는 공격자가 시스템을 손상시킬 수 있는 잠재적인 진입점을 제공했습니다.

 

완화 조치

 

이 취약점에 대응하여 Google은 효과적인 수정 사항을 구현했습니다. 플루언트 비트에서 서비스 계정 토큰에 더 이상 액세스할 수 없게 되었고, 과도한 역할 기반 액세스 제어(RBAC) 권한을 줄이기 위해 ASM의 기능을 재설계했습니다. 이러한 전략적 조치는 권한의 잠재적 오용을 방지하고 Google Cloud의 Kubernetes 인프라의 전반적인 보안 태세를 강화하기 위한 것이었습니다.

사용자는 잠재적인 위협으로부터 시스템을 강화하기 위해 Google Kubernetes 엔진과 Anthos 서비스 메시를 패치된 버전으로 업데이트할 것을 권장합니다. 클라우드 보안의 역동적인 영역에서 새로운 취약성에 대한 강력한 방어를 유지하려면 최신 정보를 파악하고 적시에 업데이트를 실행하는 것이 중요합니다.

 

 

이 글의 출처는 TheHackerNews의 기사입니다.

요약
구글 클라우드에서 패치된 권한 상승 취약점
기사 이름
구글 클라우드에서 패치된 권한 상승 취약점
설명
최근 Kubernetes 서비스에 영향을 미치는 Google Cloud 취약점을 살펴보고 클라우드 인프라를 보호하는 방법을 알아보세요.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기