A Tenable, empresa de gerenciamento de exposição na nuvem, descobriu uma vulnerabilidade de escalada de privilégios no Google Cloud Composer (GCP) chamada ConfusedComposer. A vulnerabilidade permitia que atacantes com permissões limitadas escalassem seu acesso para a conta de serviço do Cloud Build, expondo potencialmente dados sensíveis e alterando os ambientes na nuvem.
Leia também
CISO do JP Morgan alerta para risco de supply chain
Phishing contra WooCommerce atinge WordPress
O Cloud Composer usa o Cloud Build, um serviço de integração e entrega contínua (CI/CD) totalmente gerenciado no GCP, para instalar pacotes personalizados do PyPI (Python Package Index), utilizando uma conta de serviço padrão do Cloud Build com privilégios elevados. De acordo com as descobertas da Tenable Research, atacantes com permissões de edição nos ambientes do Cloud Composer poderiam explorar esse processo injetando um pacote malicioso, permitindo que escalassem privilégios e tomassem controle da conta de serviço do Cloud Build. Isso daria acesso a recursos críticos do GCP, como o Cloud Build, o Cloud Storage e o Artifact Registry, demonstrando os riscos dos privilégios herdados na nuvem.
ConfusedComposer é uma variante de uma vulnerabilidade descoberta pela Tenable chamada ConfusedFunction, e destaca a complexidade e semelhança dos serviços na nuvem que eventualmente levaram a uma variante de exploração.
O ConfusedComposer ressalta uma preocupação de segurança mais ampla identificada pela Tenable como o conceito Jenga®, a tendência dos provedores de serviços na nuvem de empilhar serviços uns sobre os outros, permitindo que os riscos de segurança e as vulnerabilidades em uma camada se propaguem para outros serviços.“Quando você joga Jenga®, remover um bloco pode deixar toda a torre instável”, disse Liv Matan, pesquisadora Sênior de Segurança na Tenable. “Os serviços na nuvem funcionam da mesma forma. Se uma camada tem configurações padrão arriscadas, esse risco pode se propagar para outras, tornando as falhas de segurança mais prováveis.”
Impacto potencial da exploração do ConfusedComposer:
Se explorado, o ConfusedComposer poderia permitir que os atacantes:
· Roubar dados sensíveis dos serviços do GCP
· Injetar código malicioso nos pipelines CI/CD
· Manter acesso persistente por meio de backdoors
· Escalar privilégios para assumir controle total do projeto GCP da vítima
O Google corrigiu o ConfusedComposer e nenhuma ação adicional é necessária.
Recomendações para as equipes de segurança
Embora nenhuma ação do usuário seja necessária para mitigar o ConfusedComposer, a Tenable recomenda que as organizações:
· Sigam o modelo de privilégios mínimos para evitar a herança desnecessária de permissões.
· Mapeiem as dependências ocultas entre serviços na nuvem utilizando ferramentas como o Jenganizer.
· Revisem regularmente os logs para detectar padrões suspeitos de acesso
“O descobrimento do ConfusedComposer destaca a necessidade de as equipes de segurança descobrirem interações ocultas na nuvem e aplicarem controles rígidos de privilégios. À medida que os ambientes na nuvem se tornam mais complexos, é crucial identificar e abordar riscos antes que os atacantes se aproveitem deles”, acrescentou Matan.