Tenable Research descobre vulnerabilidade no Google Cloud Platform

google cloud, logo, fachada, tenable, Google Cloud Platform

A Tenable, especialista em segurança e exposição cibernética, anunciou essa semana que descobriu uma vulnerabilidade no Google Cloud Platform (GCP), envolvendo o serviço de computação sem servidor (serverless) Cloud Function e o serviço de pipeline Cloud Build CI/CD.  O Google corrigiu ConfusedFunction para futuras contas do Cloud Build, mas instâncias existentes permanecem em risco, sendo necessária ação imediata, diz a empresa.

“A vulnerabilidade ConfusedFunction destaca os cenários problemáticos que podem surgir devido à complexidade do software e à comunicação entre serviços de um provedor de nuvem”, diz em comunicado Liv Matan, engenheira de pesquisa sênior da Tenable. “Para dar suporte à compatibilidade com versões anteriores, o GCP não alterou os privilégios das contas de serviço do Cloud Build criadas antes da implementação da correção. Isso significa que a vulnerabilidade ainda está afetando instâncias existentes e recomendamos que os clientes tomem medidas imediatas.”

Leia também: TD Synnex e IBM anunciam centro para desenvolvimento de inovação e negócios com parceiros

A ConfusedFunction é uma vulnerabilidade que permite a escalada de privilégios das permissões do Cloud Function para as de conta de serviço padrão do Cloud Build. Essas permissões incluem altos privilégios em serviços como o Cloud Build, armazenamento (incluindo o código-fonte de outras funções), registro de artefatos e de contêineres.

A Cloud Functions no Google Cloud Platform são funções sem servidor acionadas por eventos. Elas dimensionam e executam códigos automaticamente em resposta a eventos específicos, como solicitações HTTP ou alterações de dados.

Quando um usuário do GCP cria ou atualiza uma Cloud Function, um processo de backend de várias etapas é acionado. Esse processo, entre outras coisas, anexa uma conta de serviço padrão do Cloud Build à instância do Cloud Build que é criada como parte da implantação da função. Essa conta de serviço padrão dá ao usuário permissões excessivas. Esse processo acontece em segundo plano e não é algo que usuários comuns teriam conhecimento.

O GCP confirmou que havia corrigido o ConfusedFunction, até certo ponto, para contas do Cloud Build criadas após 14 de fevereiro de 2024. Embora a correção tenha reduzido a gravidade do problema para implantações futuras, não o eliminou completamente.

Para cada função de nuvem usando a conta de serviço do Cloud Build herdada, o conselho é substituí-la por uma conta de serviço de privilégio mínimo.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!