网络安全研究人员近日披露了Google云平台(GCP)中一个已修复的漏洞高危漏洞,该漏洞可能允许攻击者在基于Apache Airflow的允许意Cloud Composer工作流编排服务中提升权限 。
Tenable高级安全研究员Liv Matan在向The 攻击过恶Hacker News提供的报告中指出:"该漏洞使拥有Cloud Composer编辑权限的攻击者能够将其访问权限提升至默认的Cloud Build服务账户 ,该账户在GCP服务(如Cloud Build、提升Cloud Storage和Artifact Registry)中拥有高级权限 。权限" 网络安全公司将该漏洞命名为ConfusedComposer,漏洞认为它是允许意ConfusedFunction漏洞的服务器租用变种 。ConfusedFunction是攻击过恶影响GCP云函数服务的权限提升漏洞 ,攻击者可利用该漏洞未经授权访问其他服务和敏感数据 。提升 攻击原理与影响攻击者需要具备Cloud Composer环境的权限编辑权限(即composer.environments.update),才能利用该漏洞注入恶意的漏洞Python包索引(PyPI)包,通过Cloud Build实现权限提升。允许意由于Cloud Composer允许用户在环境中安装自定义PyPI包 ,攻击过恶攻击者可通过恶意包中的云计算提升安装脚本在关联的Cloud Build实例中执行任意代码。 Matan解释道:"ConfusedComposer的权限重要性在于它揭示了云服务间后台交互如何通过权限提升被利用 。在此案例中 ,攻击者只需拥有更新Cloud Composer环境的权限 ,就能访问Cloud Storage和Artifact Registry等关键GCP服务。" 成功利用该漏洞可能导致攻击者窃取敏感数据、中断服务以及在CI/CD管道中部署恶意代码 ,甚至为部署后门创造条件 ,从而长期控制受感染的高防服务器云环境。 修复措施在Tenable负责任的披露后 ,Google已于2025年4月13日修复该漏洞 ,停止使用Cloud Build服务账户安装PyPI包。Google在2025年1月15日的公告中表示 :"将改用环境的服务账户。之前使用默认Cloud Build服务账户的现有Cloud Composer 2环境将改用环境的服务账户 。"
与此同时,免费模板Varonis Threat Labs发现微软Azure存在一个漏洞,可能导致拥有Azure SQL Server特权访问权限的攻击者通过修改配置,在管理员操作时造成数据丢失。微软在2024年8月5日获知该问题后 ,已于2025年4月9日完全修复 。 Datadog Security Labs还披露了微软Entra ID受限管理单元中的一个漏洞,攻击者可利用该漏洞阻止全局管理员修改、删除或禁用选定用户。微软已于2025年2月22日修复该问题 。 近期 ,源码下载威胁行为者还瞄准了托管在AWS EC2实例上的网站 ,利用服务器端请求伪造(SSRF)漏洞提取元数据信息。F5 Labs研究员Merlyn Albery-Speyer指出:"EC2实例元数据是AWS提供的一项功能 ,允许EC2实例在运行时访问所需信息,而无需进行身份验证或调用外部API 。这可能暴露公网/私网IP地址、实例ID和IAM角色凭证等攻击者感兴趣的敏感数据 。" 建站模板 |
2022年及以后的四个数据中心提示DellSE2417HG评测(适用于多种用途的高性价比显示器)戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军聊聊到底什么是BRAS?微软联合执法机构捣毁全球 Lumma 窃密软件网络以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求戴尔PowerEdge以高性能计算 为奥运健儿保驾护航花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵网站建设b2b信息平台云服务器亿华云企业服务器源码库香港物理机