Você está visualizando atualmente Google paga US$ 22.000 a dupla de hackers em recompensas por falhas em vários projetos de nuvem

Google paga US$ 22.000 a dupla de hackers em recompensas por falhas em vários projetos de nuvem

Seis pagamentos emitidos para bugs descobertos em estações de trabalho Theia, Vertex AI, Compute Engine e Cloud

Vulnerabilidades em quatro projetos do Google Cloud Platform (GCP) renderam a dois pesquisadores de segurança mais de US$ 22.000 em recompensas por bugs.

O projeto mais lucrativo para a dupla de hackers Sreeram KL e Sivanesh Ashok foi a plataforma de treinamento e implantação de aprendizado de máquina Vertex AI, que rendeu a eles um par de pagamentos de $ 5.000 por um bug de falsificação de solicitação do lado do servidor (SSRF) e subsequente desvio de patch.

Documentada em uma postagem de blog por Sreeram, a falha residia no recurso de bancada da Vertex AI, que permite a criação de ambientes de desenvolvimento baseados em notebook Jupyter na nuvem.

Ao abusar da vulnerabilidade SSRF e enganar as vítimas para que cliquem em um URL malicioso, os invasores podem assumir o controle de um token de autorização e, posteriormente, de todos os projetos GCP da vítima, conforme demonstrado no vídeo abaixo.

 

bug do SSRF

Quando os pesquisadores encontraram uma URL que parecia oferecer escopo para SSRF, “solicitar a URL original resultou em uma resposta que parecia a saída de uma solicitação autenticada enviada para compute.googleapis.com”, disse Sreeram. “Por experiência anterior, sei que esses endpoints usam o cabeçalho de autorização para credenciais.”

Fuzzing trouxe à tona um URL – https://{INSTANCE-ID}-dot-us-central1.notebooks.googleusercontent.com/aipn/v2/proxy/{attacker.com}/compute.googleapis.com/ – que ignorou essa verificação , disse Sreeram. “Além disso, o terminal vulnerável era uma solicitação sem proteção CSRF (bastante comum)”, disse Sreeram.

VOCÊ TAMBÉM PODE GOSTAR Governo dos EUA anuncia terceiro desafio Hack The Pentágono

Quanto a encontrar alvos de ataque, o subdomínio de uma vítima é prontamente verificado porque os subdomínios são vazados para vários domínios de terceiros, como github.com, “via referenciador no fluxo geral de aplicativos”.

O Google resolveu o problema adicionando proteção contra falsificação de solicitação entre sites (CSRF) aos endpoints e melhorando a verificação do domínio.

Ignorar correção

Depois que a correção foi lançada, no entanto, Sreeram e Ashok notaram que a alteração de compute.googleapis.com para something.google.com falhou em acionar um erro como anteriormente.

Contornar a correção, portanto, precisava de um redirecionamento aberto em *.google.com, eles supuseram.

Como os redirecionamentos baseados em JavaScript não eram uma opção – já que o servidor não analisava o idioma – eles recorreram ao serviço de gerenciamento de feed da web do Google, FeedBurner. Os pesquisadores descobriram que, quando o usuário desativa o proxy, o serviço redireciona os URLs para seu domínio, em vez de fazer proxy para o feed RSS.

A exploração foi concluída com um desvio de CSRF que alavancou uma técnica desenvolvida em 2020 por ‘@s1r1us’ visando o Jupyter Lab.

A segunda correção envolveu o fim do suporte para *.google.com como um URL de proxy.

“Ao encontrar esse problema, obtivemos informações sobre o funcionamento dos produtos GCP gerenciados, o que nos ajudou a encontrar outros bugs no GCP”, disse Sreeram ao The Daily Swig.

 

Theia, Compute Engine, bugs de estações de trabalho

Isso incluiu a exploração do recurso de bancada novamente no Theia, o ambiente de desenvolvimento integrado (IDE) que o Google usa no Cloud Shell, conforme divulgado em uma postagem de blog separada publicada por Sreeram.

Como as instâncias gerenciadas pelo usuário usavam a conta de serviço do mecanismo de computação padrão do projeto, a dupla de pesquisa conseguiu comprometer todo o projeto explorando uma vulnerabilidade XSS conhecida (CVE-2021-41038) para buscar o token da conta de serviço do servidor de metadados. Isso rendeu ao par uma recompensa adicional de $ 3.133,70.

Acompanhe as últimas notícias sobre recompensas de bugs

A primeira falha de segurança encontrada no GCP, conforme documentado por Ashok, foi um problema de injeção de chave SSH no Compute Engine do Google Cloud.

Gerando um ganho inesperado de $ 5.000 com um bônus de recompensa de $ 1.000, a vulnerabilidade residia na função SSH-in-browser e poderia levar à execução remota de código (RCE) na instância do Compute Engine de uma vítima (conforme demonstrado no vídeo de prova de conceito acima) .

Os pesquisadores também ganharam mais US$ 3.133,70 por um bypass de autorização em Cloud Workstations, que fornece ambientes de desenvolvimento totalmente gerenciados para empresas sensíveis à segurança. Ashok descreveu essa descoberta em uma quarta postagem no blog.

A dupla ganhou um total de $ 22.267 em seis pagamentos separados de recompensas por bugs.

O Daily Swig convidou o Google para comentar sobre essas vulnerabilidades, mas nenhuma resposta ainda. Atualizaremos o artigo caso isso mude.

NÃO SE ESQUEÇA DE LER Quadratura do círculoCI: plataforma DevOps publica post-mortem sobre violação recente

 

Fonte