聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Tenable 公司在一份声明中表示,“攻击者可将权限提升至默认的云构建服务账户并访问多种服务如 Cloud Build,存储(包括其它函数的源代码)、制品注册表和容器注册表。该权限可用于在受害者项目中进行横向移动和权限提升,访问越权数据,甚至是更新或删除它。”
Cloud Functions 是指serverless 执行环境,可使开发人员创建单一目的的函数,在对特定 Cloud 事件进行响应时触发,而无需管理服务器或更新框架。Tenable 公司发现的这个漏洞与 Cloud Build 服务账号在背景中创建并在创建或更新 Cloud Function 时默认与一个 Cloud Build 实例关联的事实有关。该服务账号导致权限过度造成的潜在恶意活动,因此导致能够创建或更新 Cloud Function 的攻击者能够利用该漏洞并将权限升级至服务账号。
该权限随后别滥用于访问其它也是通过 Cloud Function 创建的 Google Cloud 服务,如 Cloud Storage、Artifact Registry和 Container Registry。在理论攻击场景中,ConfusedFunction 可被用于通过 webhook 泄露 Cloud Build 服务账号令牌。
负责任地披露后,谷歌已更新该默认行为,以便 Cloud Build 使用 Compute Engine 默认服务账号以阻止滥用。然而,值得注意的是,这些变更并不适用于现有的实例。
安全研究员 Liv Matan 表示,“该 ConfusedFunction 漏洞凸显了云提供商服务中的软件复杂性和服务间通信可能造成有问题的场景。虽然 GCP 修复方案已经降低了未来部署问题的严重性,但它并未完全消除这一问题,因为CloudFunction的部署仍然触发之前所提 GCP 服务的创建。因此,用户必须仍然为 Cloud Build 服务账号分配最大但仍然相对宽泛的权限。”
前不久,Outpost24 详述了位于 Oracle Integration Cloud Platform 中的一个中危 XSS 缺陷,它可用于将恶意代码注入应用程序中。该漏洞的根因在于对于 “consumer_url” 参数的处理,已由 Oracle 在本月早些时候发布的“关键补丁更新 (CPU)”中发布。
安全研究员指出,“创建新集成的页面可见 https://<instanceid>.integration.ocp.oraclecloud.com/ic/integration/home/faces/link?page=integration&consumer_url=<payload>,并不要求其它参数。这意味着攻击者仅需识别特定集成平台的 instance-id向平台的任何用户发送功能性 payload。因此,攻击者可绕过了解特定集成ID的要求,二者一般仅可供已登录用户访问。”
Assetnote 也在前不久发现了 ServiceNow 云计算平台中的三个漏洞(CVE-2024-4879、CVE-2024-5178和CVE-2024-5217),可被纳入利用链中,获得完整的数据库访问权限并在Now Platform 上下文中执行任意代码。
https://thehackernews.com/2024/07/experts-expose-confusedfunction.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~