Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง

✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run
- Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์
- ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment)
- แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry

✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้
- หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้
- สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก

✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด
- ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง
- Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น
- Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024

✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข
- ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร
- หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ


https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
Google Cloud Platform (GCP) พบช่องโหว่ ImageRunner ซึ่งอาจช่วยให้แฮกเกอร์เข้าถึงภาพคอนเทนเนอร์ที่ควรเป็น ข้อมูลลับ โดยไม่ต้องได้รับอนุญาต ส่งผลต่อความเสี่ยงด้าน Privilege Escalation, การโจรกรรมข้อมูล และการสอดแนมทางไซเบอร์ อย่างไรก็ตาม Google ได้แก้ไขช่องโหว่ดังกล่าวตั้งแต่เดือนมกราคม 2025 ก่อนที่จะถูกนำไปใช้โจมตีจริง ✅ ช่องโหว่เกิดจากการทำงานของ Cloud Run - Cloud Run เป็นแพลตฟอร์ม Serverless ที่ใช้ในการรันแอปพลิเคชันแบบคอนเทนเนอร์ - ช่องโหว่นี้เกิดจาก "Service Agent" ซึ่งเป็น บัญชีระบบที่ Google Cloud ใช้เพื่อดึงภาพคอนเทนเนอร์ขณะทำการอัปเดต (Revision Deployment) - แฮกเกอร์สามารถใช้ช่องโหว่นี้ เพื่อดึงภาพคอนเทนเนอร์ส่วนตัวที่มีข้อมูลลับจาก Google Container Registry และ Google Artifact Registry ✅ ImageRunner สามารถใช้เพื่อโจรกรรมข้อมูลได้ - หากแฮกเกอร์ ได้รับสิทธิ์ run.services.update และ iam.serviceAccounts.actAs พวกเขาสามารถ สร้าง Revision ใหม่ใน Cloud Run และดึงภาพคอนเทนเนอร์ที่เป็นความลับขององค์กรได้ - สามารถ สแกนหาข้อมูลสำคัญ, ดึงข้อมูลรหัสผ่าน หรือส่งออกข้อมูลลับไปยังเซิร์ฟเวอร์ภายนอก ✅ Google ออกมาตรการแก้ไขอย่างเข้มงวด - ตอนนี้ ผู้ใช้ที่สร้างหรืออัปเดต Cloud Run จะต้องมีสิทธิ์เข้าถึงคอนเทนเนอร์ภาพโดยตรง - Google ออก "Breaking Change" ในเดือนมกราคม 2025 ซึ่งทำให้ การตั้งค่า IAM ของ Cloud Run เข้มงวดขึ้น - Google แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ ผ่าน Mandatory Service Announcement ตั้งแต่ปลายปี 2024 ✅ ผลกระทบของช่องโหว่ที่ยังไม่ได้รับการแก้ไข - ช่องโหว่คล้ายกันสามารถ ถูกนำไปใช้ในรูปแบบ Supply Chain Attack เพื่อเจาะระบบคลาวด์ขององค์กร - หากไม่มีมาตรการป้องกัน แฮกเกอร์อาจใช้เทคนิคเดียวกันนี้เพื่อเจาะระบบคลาวด์ของบริษัทอื่น ๆ https://www.csoonline.com/article/3952518/google-fixes-gcp-flaw-that-could-expose-sensitive-container-images.html
WWW.CSOONLINE.COM
Google fixes GCP flaw that could expose sensitive container images
The flaw could allow attackers to access restricted container images, potentially leading to privilege escalation, data theft, and espionage attacks.
0 ความคิดเห็น 0 การแบ่งปัน 107 มุมมอง 0 รีวิว