Поделиться
Разраб и исследователь сохранности Имре Рад (Imdre Rad) 25 июня опубликовал на GitHub предупреждение о непропатченной уязвимости, которая затрагивает виртуальные машинки на платформе Гугл Compute Engine.
У остальных пасмурных сервисов таковой задачи нет. А именно, поэтому что они не употребляют DHCP по дефлоту.
Уязвимость
Он считает, что злоумышленники могли и до сего времени могут захватывать виртуальные машинки из-за слабенькой генерации случайных чисел, которые употребляются в ISC DHCP.
Эксплойт типо дозволяет выдавать себя за сервер метаданных. Злодей может предоставить для себя доступ по SSH, чтоб войти в систему как юзер root.
Сценарии атак
Исследователь выделил 3 сценария атак:
Атака на виртуальную машинку в той же сабсети во время перезагрузки.
Атака на виртуальную машинку в той же сабсети, пока она обновляет аренду.
Атака на виртуальную машинку через веб.
Для всякого сценария он приводит подтверждения.
Реакция Гугл
Коммуникация меж исследователем и компанией не задалась. Гугл присылает обычные отписки, докладывает Имре Рад. Он подразумевает, что существует какая-то техно сложность, которая не дозволяет компании просто развернуть меры защиты на уровне сети.
Конкурс «Конструируй будущее»
15 апреля – 11 июля, Онлайн, Беcплатно
tproger.ru
Действия и курсы на tproger.ru
Уязвимость исследователь нашел 26 сентября 2020 года. Он не дождался исправлений от Гугл и выложил информацию о уязвимостях в открытый доступ 25 июня 2021 года.
Видимо, Гугл непосредственно эта уязвимость не кажется весьма небезопасной. В этом случае, возможно, усилия, нужные для исправления, перевешивают риск.
Как защититься
Вот, что рекомендует исследователь Имре Рад, чтоб защитить свои виртуальные машинки:
-
Не употреблять сервер метаданных через это виртуальное имя хоста: metadata.гугл.internal.
Не управлять виртуальным именованием хоста через DHCP.
Защитить связь с сервером метаданных при помощи TLS.
Ваше мировоззрение: как описанная уязвимость небезопасна и почему Гугл не торопится исправлять её?
Источник: GitHub
Источник: