Privilege-Escalation-Schwachstelle in Google Cloud Run

ImageRunner hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei sensible Daten offenzulegen.

Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service Agent mit erweiterten Berechtigungen, um private Images aus der Google Container Registry oder der Artifact Registry abzurufen. Den Reseachern von Tenable zufolge könnten Angreifer mit Edit-Rechten für Cloud Run diese vererbten Berechtigungen ausnutzen, um ein Container-Image abzurufen und es für die Anwendungsbereitstellung zu verwenden – was die Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten verdeutlicht. Google hat ImageRunner bereits adressiert – es sind keine zusätzlichen Maßnahmen erforderlich.

ImageRunner ist ein Paradebeispiel für das von Tenable geprägte Jenga-Konzept – die Tendenz von Cloud-Providern, Services schichtweise aufzubauen, sodass Sicherheitsrisiken und Schwachstellen in einem Layer potenziell auf andere Services durchschlagen. „Beim Jenga kann das Entfernen eines einzigen Bausteins das gesamte Konstrukt zum Einsturz bringen“, erklärt Liv Matan, Senior Security Researcher bei Tenable. „Cloud-Services funktionieren ähnlich: Riskante Default-Settings in einer Komponente können auf abhängige Services durchschlagen und erhöhen so das Risiko von Security Breaches.“

Potenzielle Auswirkungen von ImageRunner

Gelingt es Angreifern, ImageRunner auszunutzen, könnten sie auf private Container-Images zugreifen und sensible Informationen oder Secrets extrahieren. Weiterhin wäre es möglich, Deployment-Parameter zu manipulieren, um Schadcode auszuführen, sowie kritische Daten für Cyberspionage oder andere böswillige Aktivitäten zu stehlen.

Obwohl keine Benutzeraktion erforderlich ist, um ImageRunner zu beheben, empfiehlt Tenable Unternehmen das Least-Privilege-Prinzip anzuwenden, um unnötige Berechtigungsvererbung zu verhindern. Sie sollten zudem versteckte Abhängigkeiten zwischen Cloud-Services mit Tools wie Jenganizer aufdecken und Logs regelmäßig auf verdächtige Zugriffsmuster überprüfen

 

Silicon - IT Deep Dive
sponsorisé
Deutsche Telekom: KI im Mittelstand

Themenseiten: Cyberbedrohung, Cybersecurity, Google Cloud, cloud

Fanden Sie diesen Artikel nützlich?
Artikel finde ich nützlichArtikel finde ich nicht nützlich Noch keine Bewertung für diesen Artikel vorhanden.
Loading...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Privilege-Escalation-Schwachstelle in Google Cloud Run

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *