Google最近在OS Config中修補(bǔ)了特權(quán)升級漏洞,該漏洞是Compute Engine的Google Cloud Platform服務(wù),旨在管理在虛擬機(jī)實(shí)例上運(yùn)行的操作系統(tǒng)。
安全研究員Imre Rad分析了該服務(wù),他說該服務(wù)仍處于測試階段。他注意到與服務(wù)google_osconfig_agent關(guān)聯(lián)的代理進(jìn)程默認(rèn)情況下正在運(yùn)行,并且具有root特權(quán)。
谷歌表示,OS Config服務(wù)API和代理允許用戶在一組VM實(shí)例上執(zhí)行各種任務(wù),包括應(yīng)用補(bǔ)丁,收集和查看OS信息以及安裝,刪除和更新軟件包。
根據(jù)Rad的說法,通過OS Config執(zhí)行的任務(wù)稱為配方,而受支持的一種配方將執(zhí)行Shell腳本。當(dāng)代理處理這種類型的配方時,它會在執(zhí)行文件之前將文件臨時保存在/ tmp / osconfig_software_recipes中。這使具有該文件夾訪問權(quán)限的低特權(quán)攻擊者可以用自己的惡意文件替換存儲在該位置的文件,從而使這些文件獲得root特權(quán)執(zhí)行。
要利用此漏洞,需要訪問目標(biāo)系統(tǒng):在受影響的VM上具有低特權(quán)的外殼,或者控制受感染的網(wǎng)絡(luò)服務(wù)。但是,要使攻擊起作用,還需要滿足一個附加條件:黑客需要控制存儲配方的文件夾,Rad說,只有在當(dāng)前會話中未處理任何配方的情況下,這才有可能。這一要求使開發(fā)更加困難。
Rad通過電子郵件告訴SecurityWeek,“實(shí)際上,特權(quán)升級漏洞利用是您執(zhí)行的,它會在幾秒鐘內(nèi)提升特權(quán)! “這取決于一些外部事件–通過osconfig部署的新配方–通過尚未升級為正式生產(chǎn)的服務(wù)。我認(rèn)為在現(xiàn)實(shí)世界中很少有可利用的系統(tǒng)。”
不過,谷歌認(rèn)為這是一個有趣的發(fā)現(xiàn),盡管被利用的可能性很低,但這家科技巨頭顯然同意,使用可預(yù)測的位置存儲食譜并不是一種好的安全習(xí)慣。
Google于8月7日獲悉此漏洞,該公司將該漏洞稱為“很好的捕獲”,并于9月5日推出了補(bǔ)丁程序。此問題通過使用隨機(jī)的臨時目錄而不是可預(yù)測的目錄來解決。Rad指出,用戶將需要升級其OS軟件包,以防止利用此漏洞的潛在攻擊。
Rad已提供有關(guān)如何利用漏洞以及概念驗(yàn)證(PoC)漏洞的技術(shù)細(xì)節(jié)。研究人員不想透露他從Google的發(fā)現(xiàn)中獲得的確切的漏洞賞金,但他告訴《安全周刊》,它的金額在數(shù)千美元之內(nèi)。
Rad指出,盡管微軟沒有像Google那樣的研究資助計(jì)劃,但它為類似的特權(quán)提升漏洞提供了更高的獎勵。