تم الكشف عن ثغرة أمنية جديدة في خدمة Cloud SQL في Google Cloud Platform (GCP) والتي من المحتمل أن يتم استغلالها للوصول إلى البيانات السرية. خدمة Cloud SQL في Google Cloud.
كما كان من الممكن أن تكون الثغرة الأمنية قد مكنت جهة فاعلة ضارة من التصعيد من مستخدم Cloud SQL أساسي إلى مسؤول نظام كامل في حاوية. والحصول على إمكانية الوصول إلى بيانات GCP الداخلية مثل الأسرار والملفات الحساسة وكلمات المرور. بالإضافة إلى بيانات العملاء. ” السحابة الإسرائيلية وقال الحفر شركة أمنية.
Cloud SQL هو حل مُدار بالكامل لبناء قواعد بيانات MySQL و PostgreSQL و SQL Server للتطبيقات المستندة إلى مجموعة النظراء.
من ناحية أخرى استفادت سلسلة الهجوم متعددة المراحل التي حددها Dig. باختصار. من فجوة في طبقة أمان النظام الأساسي السحابي المرتبطة بـ SQL Server لتصعيد امتيازات المستخدم إلى امتيازات دور المسؤول.
كما سمحت الأذونات المرتفعة لاحقًا بإساءة استخدام تهيئة خاطئة فادحة أخرى للحصول على حقوق مسؤول النظام والسيطرة الكاملة على خادم قاعدة البيانات.
من هناك. يمكن لممثل التهديد الوصول إلى جميع الملفات المستضافة على نظام التشغيل الأساسي. وتعداد الملفات. واستخراج كلمات المرور. والتي يمكن أن تكون بمثابة منصة إطلاق لمزيد من الهجمات.
قال باحثو الحفر Ofir Balassiano و Ofir Shaty: “إن الوصول إلى البيانات الداخلية مثل الأسرار وعناوين URL وكلمات المرور يمكن أن يؤدي إلى الكشف عن بيانات مزودي الخدمات السحابية وبيانات العملاء الحساسة وهو ما يمثل حادثة أمنية كبيرة”.
بعد الإفصاح المسؤول في فبراير 2023. عالجت Google المشكلة في أبريل 2023. خدمة Cloud SQL في Google Cloud.
بناء على ذلك يأتي الكشف في الوقت الذي أعلنت فيه Google عن توفر واجهة برمجة تطبيقات بيئة إدارة الشهادات التلقائية (ACME) لجميع مستخدمي Google Cloud للحصول على شهادات TLS وتجديدها تلقائيًا مجانًا.