Търсене
Close this search box.

Tenable сподели подробности за метод за атака чрез объркване на зависимостите, който може да изложи клиентите на Google Cloud Platform (GCP) на атаки с отдалечено изпълнение на код (RCE).

Проблемът, наречен CloudImposer, би могъл да позволи на нападателите да завладеят вътрешна софтуерна зависимост, предварително инсталирана във всяка инстанция на инструмента за конвейерна оркестрация Cloud Composer на Google. Услугите App Engine и Cloud Function на GCP също бяха засегнати.

Според Tenable основната причина за проблема е използването на аргумента „-extra-index-url“ в Python, който инструктира приложенията да търсят частни зависимости в публичния регистър (PyPI), в допълнение към посочения частен регистър.

„Това поведение отваря вратата за нападателите да извършат атака за объркване на зависимостите: да качат злонамерен пакет със същото име като легитимен пакет, за да превземат процеса на инсталиране на пакета“, отбелязва Tenable.

Нападателят би могъл да се възползва и от други обстоятелства, като например факта, че „pip“, инсталаторът на пакети за Python, дава приоритет на пакета с по-висок номер на версия, когато срещне два пакета с едно и също име.

Що се отнася до Cloud Composer, нещата не бяха по-добри. Всъщност Tenable откри, че при инструкции за инсталиране само на определена версия на пакет, pip дава приоритет на публичния регистър, ако е използван аргументът -extra-index-url.

Установено е, че както документацията на Python Packaging, така и документацията на GCP препоръчват използването на аргумента „-extra-index-url“ при хостване на зависимости в частни хранилища, а доверието, което разработчиците оказват на системите за управление на пакети, отваря широко вратата за объркване на зависимостите.

Самата компания Google използва този аргумент при инсталирането на частни пакети на своите сървъри и след като идентифицира пакет, към който се препраща, но който не присъства в публичния регистър, Tenable създаде свой собствен пакет със същото име, качи го в публично хранилище и стартира атаката за объркване на зависимости срещу Cloud Composer, версията на Apache Airflow за управлявани услуги на Google.

След като успешно провери, че доказателството за концепцията (proof-of-concept – PoC) е довело до изпълнение на код на вътрешните сървъри на Google, Tenable съобщи за уязвимостта CloudImposer на интернет гиганта, който я класифицира като RCE бъг и я закърпи незабавно.

Google също така актуализира документацията си за GCP, за да премахне препоръката за използване на аргумента -extra-index-url, като го замени с аргумента -index-url, който търси пакети само в определени регистри, като по този начин намалява риска от атаки за объркване на зависимостите.

Tenable съобщи за установените проблеми и на Фондацията за софтуер Python, която заяви, че макар през февруари 2023 г. да е подаден документ за намаляване на риска от атаки за объркване на зависимости, не е прието или завършено изпълнение.

Фирмата за киберсигурност представи изследването си на конференцията BlackHat USA 2024, където обясни как уязвимост като CloudImposer може да бъде използвана, за да повлияе на взаимосвързани облачни услуги.

Точно както в играта Jenga, доставчиците на облачни услуги обикновено изграждат услугите си една върху друга, което означава, че ако една от тях бъде атакувана, всички останали услуги също ще бъдат засегнати, заяви Tenable.

 

Източник: По материали от Интернет

Подобни публикации

11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
Бъдете социални
Още по темата
11/10/2024

Предизвикателствата в облас...

Какви са приоритетите на CISO и...
10/10/2024

Атаката на American Water п...

Кибератака продължава да засяга най-голямата регулирана...
08/10/2024

Скок на заплатите на CISO

Главните директори по сигурността на информацията...
Последно добавени
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!