安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
Google修补了Cloud Service中的特权升级漏洞
2020-09-24 16:59:00 【

Google最近在OS Config中修补了特权升级漏洞,该漏洞是Compute Engine的Google Cloud Platform服务,旨在管理在虚拟机实例上运行的操作系统。

安全研究员Imre Rad分析了该服务,他说该服务仍处于测试阶段。他注意到与服务google_osconfig_agent关联的代理进程默认情况下正在运行,并且具有root特权。

谷歌表示,OS Config服务API和代理允许用户在一组VM实例上执行各种任务,包括应用补丁,收集和查看OS信息以及安装,删除和更新软件包。

根据Rad的说法,通过OS Config执行的任务称为配方,而受支持的一种配方将执行Shell脚本。当代理处理这种类型的配方时,它在执行文件之前将文件临时保存在/ tmp / osconfig_software_recipes中这使具有该文件夹访问权限的低特权攻击者可以用自己的恶意文件替换存储在该位置的文件,从而使这些文件获得root特权执行。

要利用此漏洞,需要访问目标系统:在受影响的VM上具有低特权的外壳,或者控制受感染的网络服务。但是,要使攻击起作用,还需要满足一个附加条件:黑客需要控制存储配方的文件夹,Rad说,只有在当前会话中未处理任何配方的情况下,这才有可能。这一要求使开发更加困难。

Rad通过电子邮件告诉SecurityWeek,“实际上,特权升级漏洞利用是您执行的,它会在几秒钟内提升特权。” “这取决于一些外部事件–通过osconfig部署的新配方–通过尚未升级为正式生产的服务。我认为在现实世界中很少有可利用的系统。”

不过,谷歌认为这是一个有趣的发现,尽管被利用的可能性很低,但这家科技巨头显然同意,使用可预测的位置存储食谱并不是一种好的安全习惯。

Google于8月7日获悉此漏洞,该公司将该漏洞称为“很好的捕获”,并于9月5日推出了补丁程序。此问题通过使用随机的临时目录而不是可预测的目录来解决。Rad指出,用户将需要升级其OS软件包,以防止利用此漏洞的潜在攻击。

Rad已提供有关如何利用漏洞以及概念验证(PoC)漏洞的技术细节研究人员不想透露他从Google的发现中获得的确切的漏洞赏金,但他告诉《安全周刊》,它的金额在数千美元之内。

Rad指出,尽管微软没有像Google那样研究资助计划但它为类似的特权提升漏洞提供了更高的奖励


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇使用高防CDN主要有5大作用 下一篇Microsoft扩展威胁防护产品组合,..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800