ثغرة أمنية في خدمة Kubernetes بسحابة جوجل تم إصلاحها: ما الذي تحتاج لمعرفته.

المخاطر:

  • تم اكتشاف الثغرة من قبل Unit 42 التابعة لشركة Palo Alto Networks.
  • يمكن للقراصنة الذين اخترقوا بالفعل حاوية Fluent Bit، وهي أداة تستخدم لتسجيل البيانات داخل المجموعة، استغلال هذه المشكلة.
  • يمكن للمهاجمين استخدام الثغرة لسرقة البيانات، ونشر برامج ضارة، وإعاقة عمل المجموعة.

الأهمية:

  • لا يوجد دليل على استغلال هذه الثغرة بالفعل.
  • أصلحت جوجل المشكلة في الإصدارات التالية من Google Kubernetes Engine (GKE) و Anthos Service Mesh (ASM):
    • 1.25.16-gke.1020000
    • 1.26.10-gke.1235000
    • 1.27.7-gke.1293000
    • 1.28.4-gke.1083000
    • 1.17.8-asm.8
    • 1.18.6-asm.2
    • 1.19.5-asm.4

التفاصيل التقنية:

  • تتطلب عملية استغلال الثغرة نجاح المهاجم في اختراق حاوية Fluent Bit أولًا.
  • تستخدم جوجل حاوية Fluent Bit لتسجيل بيانات العمليات الجارية داخل المجموعة.
  • كانت حاوية Fluent Bit على منصة جوجل Cloud مصرح لها بالوصول إلى رموز الدخول الخاصة بحسابات خدمة Kubernetes للأجهزة الأخرى داخل المجموعة.
  • يمكن للمهاجم استخدام هذه الصلاحيات للحصول على امتيازات أعلى داخل المجموعة ونشر برامج ضارة.

الحلول:

  • أزالت جوجل صلاحية حاوية Fluent Bit للوصول إلى رموز الدخول الخاصة بحسابات خدمة Kubernetes.
  • أعادت جوجل تصميم خدمة ASM لمنع منح صلاحيات إضافية غير ضرورية.

تحذيرات:

بينما ينصح مستخدمي منصة جوجل Cloud بتحديث إصدارات Google Kubernetes Engine و Anthos Service Mesh المستخدمة إلى الإصدارات التي تحتوي على التصحيحات الأمنية اللازمة.

كما ينصح المستخدمون بتوخي الحذر عند تمكين المزايا الجديدة على منصة جوجل Cloud. كما تتضمن بعض المزايا تفعيل حاويات أو خدمات تعمل بحسابات تمتلك صلاحيات عالية.

في النهاية ثغرة أمنية في خدمة Kubernetes بسحابة جوجل تم إصلاحها: ما الذي تحتاج لمعرفته. تابعً على Facebook او Instagram او YouTube او X لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة