网络安全

GCP Cloud Composer 漏洞允许攻击者通过恶意 PyPI 包提升权限

时间:2010-12-5 17:23:32  作者:电脑教程   来源:系统运维  查看:  评论:0
内容摘要:网络安全研究人员近日披露了Google云平台GCP)中一个已修复的高危漏洞,该漏洞可能允许攻击者在基于Apache Airflow的Cloud Composer工作流编排服务中提升权限。权限提升漏洞分

网络安全研究人员近日披露了Google云平台(GCP)中一个已修复的漏洞高危漏洞 ,该漏洞可能允许攻击者在基于Apache Airflow的允许意Cloud Composer工作流编排服务中提升权限。

权限提升漏洞分析

Tenable高级安全研究员Liv Matan在向The 攻击过恶Hacker News提供的报告中指出:"该漏洞使拥有Cloud Composer编辑权限的攻击者能够将其访问权限提升至默认的Cloud Build服务账户,该账户在GCP服务(如Cloud Build、提升Cloud Storage和Artifact Registry)中拥有高级权限 。权限"

网络安全公司将该漏洞命名为ConfusedComposer ,漏洞认为它是允许意ConfusedFunction漏洞的高防服务器变种  。ConfusedFunction是攻击过恶影响GCP云函数服务的权限提升漏洞 ,攻击者可利用该漏洞未经授权访问其他服务和敏感数据。提升

攻击原理与影响

攻击者需要具备Cloud Composer环境的权限编辑权限(即composer.environments.update) ,才能利用该漏洞注入恶意的漏洞Python包索引(PyPI)包 ,通过Cloud Build实现权限提升 。允许意由于Cloud Composer允许用户在环境中安装自定义PyPI包 ,攻击过恶攻击者可通过恶意包中的云计算提升安装脚本在关联的Cloud Build实例中执行任意代码。

Matan解释道 :"ConfusedComposer的权限重要性在于它揭示了云服务间后台交互如何通过权限提升被利用  。在此案例中 ,攻击者只需拥有更新Cloud Composer环境的权限,就能访问Cloud Storage和Artifact Registry等关键GCP服务。"

成功利用该漏洞可能导致攻击者窃取敏感数据 、中断服务以及在CI/CD管道中部署恶意代码 ,甚至为部署后门创造条件 ,从而长期控制受感染的免费模板云环境。

修复措施

在Tenable负责任的披露后  ,Google已于2025年4月13日修复该漏洞  ,停止使用Cloud Build服务账户安装PyPI包。Google在2025年1月15日的公告中表示  :"将改用环境的服务账户 。之前使用默认Cloud Build服务账户的现有Cloud Composer 2环境将改用环境的服务账户。"

其他云服务漏洞

与此同时 ,服务器租用Varonis Threat Labs发现微软Azure存在一个漏洞 ,可能导致拥有Azure SQL Server特权访问权限的攻击者通过修改配置 ,在管理员操作时造成数据丢失 。微软在2024年8月5日获知该问题后  ,已于2025年4月9日完全修复。

Datadog Security Labs还披露了微软Entra ID受限管理单元中的一个漏洞 ,攻击者可利用该漏洞阻止全局管理员修改 、删除或禁用选定用户。微软已于2025年2月22日修复该问题。

近期,香港云服务器威胁行为者还瞄准了托管在AWS EC2实例上的网站 ,利用服务器端请求伪造(SSRF)漏洞提取元数据信息 。F5 Labs研究员Merlyn Albery-Speyer指出  :"EC2实例元数据是AWS提供的一项功能 ,允许EC2实例在运行时访问所需信息,而无需进行身份验证或调用外部API 。这可能暴露公网/私网IP地址  、实例ID和IAM角色凭证等攻击者感兴趣的敏感数据。"

亿华云
copyright © 2025 powered by 创站工坊  滇ICP备2023000592号-21sitemap