Google Cloud Platform имеет уязвимость, которая дает получить доступ к данным клиентов
Специалисты по кибербезопасности из Dig Security нашли серьёзную уязвимость в облачном сервисе баз данных Google Cloud Platform (GCP), которая давала возможность проникать в секреты и данные, а также получать больше прав и вмешиваться в работу других облачных сервисов, включая те, что принадлежат клиентам Google.
Эксперты нашли уязвимость через дыру в защите вокруг службы CloudSQL GCP, которая поддерживает разные типы баз данных — такие как MySQL, PostgreSQL и SQL Server — для использования в облаке.
Уязвимость позволила экспертам получить больше прав и добавить своего пользователя к роли DbRootRole, которая является административной ролью в GCP. Затем эксперты воспользовались ещё одной серьёзной ошибкой в системе ролей и разрешений, чтобы дальше повышать свои права, в итоге дав злоумышленнику роль системного администратора с полным управлением над SQL Server. После этого эксперты смогли получить доступ к операционной системе, где была база данных.
На этом этапе эксперты могли просматривать чувствительные файлы в хост-ОС, смотреть файлы, читать пароли и получать секретные данные. Кроме того, хост имел доступ к служебным агентам, которые могли потенциально привести к дальнейшему расширению к другим средам. Этот последний аспект уязвимости мог дать злоумышленнику доступ к ресурсам в средах клиентов, которые используют GCP.
Эксперты нашли уязвимость в феврале и через программу Bug Bounty сообщили Google о проблеме. Компании сотрудничали в течение двух месяцев, и Google исправила проблемы в апреле, наградив Dig Security за обнаружение недостатка.